CIA pokazuje szpiegowskie gadżety

23 lutego 2011, 15:58

W ubiegłym tygodniu CIA całkowicie zmieniła swoją witrynę oraz uruchomiła specjalne kanały na YouTube i Flickrze, na których możemy oglądać niedostępne dotychczas zdjęcia i filmy przedstawiające historię Agencji. CIA chce, by Amerykanie i świat lepiej rozumieli nasze zadania i rolę, jaką odgrywamy w zapewnieniu bezpieczeństwa naszemu krajowi - powiedział Leon Panetta, dyrektor Agencji.



Gwałtowny wzrost liczby szkodliwego kodu dla Androida

21 listopada 2011, 12:07

Juniper Networks ostrzega, że od lipca liczba szkodliwego kodu atakującego system Android wzrosła niemal pięciokrotnie. Nie widać też żadnych znaków spowolnienia aktywności cyberprzestępców, możemy się zatem spodziewać gwałtownego wzrostu liczby szkodliwych aplikacji.


Pentagon© Ken Hammond, US Air Force

USA idzie na wojnę z botnetami

4 czerwca 2012, 10:45

Botnety postrzegane są jako jedno z największych zagrożeń dla internetu. Dlatego też w walkę z nimi postanowił zaangażować się rząd USA


Ryzykują zostając przy XP

8 kwietnia 2013, 10:26

Windows XP ciągle nie chce odejść w niepamięć. Po ponad 11 latach od premiery do tego systemu wciąż należy niemal 39% rynku. Tymczasem eksperci ostrzegają, że przedsiębiorstwa, które nadal używają XP narażają się na poważnie niebezpieczeństwo.


Przez 10% czasu kierowcy nie patrzą na drogę

3 stycznia 2014, 13:17

Siedząc za kółkiem, kierowcy przez 10% czasu nie patrzą na drogę, jedząc, pisząc SMS-y czy sięgając po telefon.


Sposób na somalijskich piratów

14 lipca 2014, 11:21

Społeczność międzynarodowa utrzymuje siły zbrojne, które chronią przed somalijskimi piratami szlaki morskie przebiegające w pobliżu Rogu Afryki. Tymczasem naukowcy z University of Oxford i King's College London argumentują, że istnieje tańszy sposób na zapewnienie bezpieczeństwa żeglugi.


Kolejny zestaw łat Microsoftu

14 stycznia 2015, 16:32

W bieżącym miesiącu Microsoft opublikował osiem biuletynów bezpieczeństwa, w tym jeden oceniony jako „krytyczny” i siedem „ważnych”.


Hakowanie peceta komórką

29 lipca 2015, 10:04

Izraelscy eksperci ds. bezpieczeństwa pokazali, w jaki sposób za pomocą tradycyjnego telefonu komórkowego (nie smartfonu) można dokonać ataku na komputer. Nie ma przy tym potrzeby wykorzystywania Wi-Fi, Bluetootha, USB czy połączenia kablowego.


Idealna lokalizacja

1 marca 2016, 11:48

Jeśli dozownik ze środkiem do odkażania na bazie alkoholu umieści się na środku korytarza na wprost wejścia do szpitala, jego wykorzystanie przez odwiedzających wzrasta aż o 528%.


Doświadczenie z samochodami nie pomaga ptakom uniknąć kolizji

20 września 2016, 09:56

Doświadczenie ptaków z szybko przejeżdżającymi samochodami nie wpływa na ich reakcje unikania. Okazuje się nawet, że na widok auta niedoświadczone ptaki podrywają się do lotu szybciej (przy większych odległościach) niż osobniki, które wielokrotnie obserwowały szybko przemieszczające się pojazdy.


Zostań Patronem

Od 2006 roku popularyzujemy naukę. Chcemy się rozwijać i dostarczać naszym Czytelnikom jeszcze więcej atrakcyjnych treści wysokiej jakości. Dlatego postanowiliśmy poprosić o wsparcie. Zostań naszym Patronem i pomóż nam rozwijać KopalnięWiedzy.

Patronite

Patroni KopalniWiedzy