Słodki sposób na pałeczki okrężnicy

15 listopada 2016, 12:26

Naukowcy z York University opracowali DipTreat - specjalne paski, za pomocą których w mniej niż 2 godziny można zabić w wodzie ok. 90% pałeczek okrężnicy (Escherichia coli).



Godless atakuje Androida

23 czerwca 2016, 14:25

Trend Micro informuje o odkryciu nowej rodziny złośliwego kodu atakującego Androida. Kod z rodziny "Godless" infekuje Androida 5.1 i wersje wcześniejsze, wgrywając nań trudną do usunięcia aplikację systemową. Około 90% urządzeń z Androidem korzysta z jednej z narażonych na atak wersji systemu.


Lepiej odinstalować QuickTime'a

19 kwietnia 2016, 08:53

US CERT zaleca odinstalowanie oprogramowania QuickTime z komputerów z systemem Windows. Poradę taką wydano po tym, jak firma Trend Micro poinformowała, że Apple nie będzie już łatał dziury w odtwarzaczu, gdy tymczasem istnieją w nim dwie luki


Autonomiczne ciężarówki zadebiutują na Florydzie

27 sierpnia 2015, 11:15

Pierwszymi autonomicznymi pojazdami, jakie trafią na amerykańskie autostrady nie będą pojazdy Google'a czy Delphi, a samochody ciężarowe. Pod koniec bieżącego roku na drogach Florydy pojawią się specjalnie przystosowane ciężarówki


Stawiają na CPV

27 sierpnia 2015, 10:48

Należąca do amerykańskiego Departamentu Energii ARPA-E (Advanced Research Projects Agency-Energy) ogłosila wyniki drugiego projektu finansowania technologii skoncentrowanej fotowoltaiki


Dziura DoS w Androidzie

5 sierpnia 2015, 15:58

Ledwie przed tygodniem doniesiono o istnieniu poważnej luki w Androidzie, a już dowiadujemy się o istnieniu kolejnej dziury. Tym razem system nękany jest błędem, który pozwala na przeprowadzenie ataku DoS


MalumPOS atakuje

9 czerwca 2015, 10:13

Eksperci z Trend Micro odkryli szkodliwy kod, który może zaatakować każdy terminal płatniczy (POS), niezależnie od wykorzystywanego w nim systemu. MalumPOS zawiera też mechanizmy utrudniające jego wykrycie.


Marines

Atakują, by niszczyć

8 kwietnia 2015, 09:46

Z przeprowadzonych w obu Amerykach badań wynika, że coraz częściej ataki hakerskie są nastawione na wywołanie zniszczeń czy zakłóceń w funkcjonowaniu firm lub społeczeństw. Widoczna jest zmiana priorytetów – ze zdobywania informacji czy testowania zabezpieczeń na sianie zamętu.


Dwustronny USB

2 kwietnia 2014, 17:08

Jeden z najpowszechniej używanych portów, USB, w końcu doczekał się symetrycznego kabla. Intel zaprezentował USB Type-C, który można podłączyć do portu w dowolny sposób. Dotychczas kable USB wchodziły w gniazdo tylko wówczas, gdy były odpowiednio ustawione.


Ataki na MS Office to dopiero początek?

31 marca 2014, 10:48

Użytkownicy MS Worda i Excela stali się celem ataków nowej zaawansowanej rodziny szkodliwego kodu o nazwie Crigent. Szkodniki te trafiają na komputer użytkownika jako zainfekowane pliki Worda lub Excela. Mogą być one wgrane przez inny szkodliwy kod lub też pobrane przez ofiarę. Gdy zostaną otwarte pobierają dwa dodatkowe fragmenty kodu z dwóch znanych serwisów zapewniających anonimowość: Tor i Polipo - informuje Alvin John Nieto z firmy Trend Micro


Zostań Patronem

Od 2006 roku popularyzujemy naukę. Chcemy się rozwijać i dostarczać naszym Czytelnikom jeszcze więcej atrakcyjnych treści wysokiej jakości. Dlatego postanowiliśmy poprosić o wsparcie. Zostań naszym Patronem i pomóż nam rozwijać KopalnięWiedzy.

Patronite

Patroni KopalniWiedzy