Naziemny dron dostawczy

14 października 2015, 12:22

Izraelski projektant Kobi Shikar wpadł na pomysł stworzenia drona dostawczego. Pozornie pomysł to nie nowy, gdyż takie drony testuje już Amazon, jednak urządzenia Shikara tym by się różniły od innych dronów, że nie wznosiłby się w powietrze



Kolejna grupa hakerów powiązana z chińską armią

25 września 2015, 11:10

Specjalizujące się w kwestiach bezpieczeństwa firmy ThreatConnect i Defense Group Inc. (DGI) powiązały grupę hakerów Naikon z chińską armią. Zdaniem ekspertów Naikon Advanced Persistent Threat to część Jednostki 78020, która dokonała w przeszłości wielu ataków


Wizualizacja części połączeń w Sieci; licencja: Creative Commons

Koniec IPv4 w Ameryce Północnej

25 września 2015, 09:46

ARIN (American Registry for Internet Numbers) przydzielił ostatnie adresy IPv4. Tym samym w Ameryce Północnej wyczerpano wszystkie IPv4, dostępne są już tylko IPv6


Randkowe włamanie

20 sierpnia 2015, 10:51

Włamanie na witrynę Ashley Madison może mieć poważne, nie tylko osobiste, konsekwencje dla wielu osób. Inni z kolei już zacierają ręce, oczekując zwiększonego ruchu w interesie.


Co gwarantuje dopasowanie czaszki i kręgosłupa z mózgiem i rdzeniem kręgowym?

5 listopada 2014, 12:16

Naukowcy z Uniwersytetu w Miami odkryli system komunikacji tkankowej, który podczas rozwoju płodowego zapewnia, że mózg i rdzeń kręgowy dopasowują się do czaszki i kręgosłupa.


Sweetie przyłapała 1000 pedofilów

23 października 2014, 10:07

Stworzony przez holenderską organizację społeczną awatar 10-letniej dziewczynki umożliwił zdobycie informacji pozwalających na zidentyfikowanie około 1000 pedofilów.


IE - częściej łatany i częściej atakowany

25 lipca 2014, 08:29

Cyberprzestępcy wykorzystują przeciwko Internet Explorerowi nową technikę ataku zwaną action script spray, informuje firma Bromium Labs. Jednocześnie badacze zauważyli zmianę preferencji u hakerów. Odnotowali olbrzymi spadek ataków na Javę.


Cyberszpiedzy w mundurach

10 czerwca 2014, 09:01

Zachodnim ekspertom ds. bezpieczeństwa udało się zidentyfikować drugą chińską jednostkę wojskową odpowiedzialną za przeprowadzanie cyberataków na europejskie i amerykańskie firmy z branży lotniczej, kosmicznej i telekomunikacyjnej. Już wcześniej powiązano grupę APT1 z Jednostką 61398.


Sztuka leczenia. Dialog medycyny z humanistyką

30 kwietnia 2014, 20:19

W dniach 7-8 czerwca 2014 roku odbędzie się w Krakowie interdyscyplinarna konferencja "Sztuka leczenia. Dialog medycyny z humanistyką". Jej celem jest zgromadzenie studentów badających pogranicza pozornie odległych gałęzi nauki.


Ataki na MS Office to dopiero początek?

31 marca 2014, 10:48

Użytkownicy MS Worda i Excela stali się celem ataków nowej zaawansowanej rodziny szkodliwego kodu o nazwie Crigent. Szkodniki te trafiają na komputer użytkownika jako zainfekowane pliki Worda lub Excela. Mogą być one wgrane przez inny szkodliwy kod lub też pobrane przez ofiarę. Gdy zostaną otwarte pobierają dwa dodatkowe fragmenty kodu z dwóch znanych serwisów zapewniających anonimowość: Tor i Polipo - informuje Alvin John Nieto z firmy Trend Micro


Zostań Patronem

Od 2006 roku popularyzujemy naukę. Chcemy się rozwijać i dostarczać naszym Czytelnikom jeszcze więcej atrakcyjnych treści wysokiej jakości. Dlatego postanowiliśmy poprosić o wsparcie. Zostań naszym Patronem i pomóż nam rozwijać KopalnięWiedzy.

Patronite

Patroni KopalniWiedzy