Kradzież akcelerometrem

23 kwietnia 2012, 11:02

Uczeni z Pennsylvania State University we współpracy z inżynierami IBM-a stworzyli prototypowego trojana na Androida, który wykorzystuje czujnik ruchu w smartfonie do kradzieży haseł i innych informacji



Uszkodzone serce da się wyleczyć?

19 kwietnia 2012, 16:05

Naukowcy z Gladstone Institutes ogłosili, że udało im się zamienić uszkodzoną tkankę serca w spełniający swe zwykłe funkcje mięsień sercowy.


Intel i Microsoft planują atak na iPada

18 kwietnia 2012, 10:36

Jeden z tajwańskich producentów sprzętu elektronicznego twierdzi, że Intel i Microsoft mają zamiar przeprowadzić gwałtowny atak na rynkowe pozycje iPada. Obie firmy ściśle współpracują zarówno ze sobą jak i z producentami sprzętu, a celem tej współpracy jest podbicie rynku tabletów


Cyfrowe gry wojenne USA i Chin

17 kwietnia 2012, 17:54

Guardian twierdzi, że w ubiegłym roku USA i Chiny dwukrotnie w tajemnicy przeprowadziły gry wojenne w cyberprzestrzeni. Kolejne są planowane na maj bieżącego roku.


Zagadka infekcji Stuxnetem rozwiązana?

13 kwietnia 2012, 09:20

Serwis ISSSource (Industrial Safety and Security Source) twierdzi, że Stuxnet dostał się do irańskich instalacji wzbogacania uranu dzięki działaniom jednego z pracowników, który pracował dla Mossadu


Kolejny Anonimowy przyznaje się do winy

6 kwietnia 2012, 11:14

Cody Kretsinger przyznał się do uczestnictwa w ataku na Sony Pictures oraz uczestnictwa w organizacji LulzSec. Wydanie przez serwis VPN jego danych i późniejsze aresztowanie spotkało się z ostrą krytyką ze strony obrońców prawa do prywatności.


Znaleziono niezwykły szkodliwy kod

21 marca 2012, 18:34

Specjaliści odkryli niezwykle rzadki, możliwe że jedyny w swoim rodzaju, szkodliwy kod, który nie pozostawia na zarażonym komputerze żadnych plików. Odkrycia dokonali eksperci z Kaspersky Lab, którzy zauważyli na rosyjskich witrynach kod atakujący dziurę w Javie


Chrome pierwszą ofiarą hackerów

9 marca 2012, 06:06

Zaoferowana przez Google’a nagroda za złamanie zabezpieczeń Chrome’a zachęciła hackerów do działania. Przeglądarka Google’a jako pierwsza poddała się uczestnikom konkursu Pwn2Own


Narzędzia do niedźwiedziego peelingu

6 marca 2012, 06:55

Z narzędzi korzystają naczelne, ptaki i ryby, jednak u dzikich niedźwiedzi brunatnych takie zachowanie zaobserwowano po raz pierwszy. W lipcu 2011 r. Volker Deecke z University of Cumbria sfotografował w Parku Narodowym Glacier Bay liniejącego niedźwiedzia, który najwyraźniej odrywał sobie kępki wypadającego futra za pomocą kamienia pokrytego wąsonogami.


Atak na Anonimowych

5 marca 2012, 06:39

Jak poinformowała firma Symantec, w styczniu Anonimowi padli ofiarami cyberprzestępców. Stało się to przy okazji ataku Anonimowych na amerykański Departament Sprawiedliwości.


Zostań Patronem

Od 2006 roku popularyzujemy naukę. Chcemy się rozwijać i dostarczać naszym Czytelnikom jeszcze więcej atrakcyjnych treści wysokiej jakości. Dlatego postanowiliśmy poprosić o wsparcie. Zostań naszym Patronem i pomóż nam rozwijać KopalnięWiedzy.

Patronite

Patroni KopalniWiedzy