Przesŧępcy coraz bardziej lubią Androida

16 lutego 2015, 11:49

Należące do Alcatela-Lucenta Motive Security Labs informuje, że pod koniec 2014 roku około 16 milionów urządzeń z Androidem było zarażonych szkodliwym oprogramowaniem. Cyberprzestępcy wykorzystują to oprogramowanie do kradzieży informacji osobistej i firmowej, kradzieży danych dotyczących kont bankowych czy do wyświetlania niechcianych reklam.



Niebezpieczne aplikacje randkowe

12 lutego 2015, 09:56

Eksperci z IBM Security informują, że ponad 60% najbardziej popularnych mobilnych aplikacji randkowych jest potencjalnie podatnych na ataki.


USA zapowiadają dwa potężne superkomputery

15 listopada 2014, 10:30

Departament Energii Stanów Zjednoczonych przedstawił plany zbudowania dwóch superkomputerów napędzanych przez procesory graficzne. Nowe systemy mają zapewnić przynajmniej trzykrotnie większą wydajność od tej, jaką cechuje się obecnie najpotężniejszy superkomputer na świecie. To kolejny krok w kierunku zbudowania maszyny działającej w eksaskali.


Sieć Tor wcale nie taka bezpieczna

14 listopada 2014, 07:30

Sieć Tor nie jest tak bezpieczna, jak miała być. Europejskie i amerykańskie organa ścigania przeprowadziły akcję „Onyomous”, w ramach której przejęły kontrolę nad 27 węzłami sieci Tor i zlikwidowały ponad 400 serwisów. Śledczy nie ujawnili, w jaki sposób ustalili lokalizację wspomnianych węzłów. Architektura sieci Tor powinna uniemożliwiać takie działania.


Microsoft otwiera .NET

13 listopada 2014, 12:45

Microsoft ogłosił, że całkowicie otwiera .NET Framework. Serwerowe oprogramowanie zostanie udostępnione na zasadach open source. Koncern chce w ten sposób uczynić z .NET prawdziwe środowisko międzyplatformowe.


Pentagon© Ken Hammond, US Air Force

Pentagon o groźnych zmianach klimatycznych

15 października 2014, 11:30

Podczas peruwiańskiej Konferencji Ministrów Obrony Ameryk, Sekretarz Obrony USA, Chuck Hagel, zaprezentował raport, w którym Pentagon określa ocieplenie mianem „bezpośredniego zagrożenia” dla bezpieczeństwa USA. W planie tym opisano, w jaki sposób armia ma zamiar chronić swoje bazy, przygotować się na katastrofy humanitarne oraz konflikty wywołane ocieplającym się klimatem


Przestępcy ujawnili miliony haseł i kont pocztowych

11 września 2014, 09:45

Na jednym z online'owych forów pojawiła się lista niemal 5 milionów adresów pocztowych z domeny gmail.com wraz z hasłami do nich. Jedna z firm zajmujących się bezpieczeństwem twierdzi, że dane są dość stare i nie pochodzą z włamania do sieci Google'a, ale z wielu włamań na różne witryny


Core i7-5960X Extreme Edition, procesor dla graczy

1 września 2014, 09:47

Intel rozpoczął sprzedaż swojego najbardziej wydajnego procesora dla pecetów. Core i7-5960X Extreme Edition powstał przede wszystkim z myślą o graczach.


Prawo o dziedziczeniu cyfrowych zasobów

22 sierpnia 2014, 09:51

Delaware jest pierwszym amerykańskim stanem, który przyjął przepisy przewidujące dziedziczenie prawa dostępu do zasobów cyfrowych zmarłej osoby. Ustawa „Fiduciary Access to Digital Assets and Digital Accounts Act” opisuje prawo do uzyskania dostępu do urządzeń i kont cyfrowych zmarłego.


Niebezpieczne rozszerzenia

20 sierpnia 2014, 08:45

Analiza 48 000 rozszerzeń dla przeglądarki Chrome wykazała, że wiele z nich jest wykorzystywanych do kradzieży danych i innych działań skierowanych przeciwko użytkownikowi. Przecięty internauta nie jest w stanie stwierdzić, że rozszerzenie dokonuje nań ataku.


Zostań Patronem

Od 2006 roku popularyzujemy naukę. Chcemy się rozwijać i dostarczać naszym Czytelnikom jeszcze więcej atrakcyjnych treści wysokiej jakości. Dlatego postanowiliśmy poprosić o wsparcie. Zostań naszym Patronem i pomóż nam rozwijać KopalnięWiedzy.

Patronite

Patroni KopalniWiedzy