Wygaszanie dla bezpieczeństwa ptaków

6 września 2010, 09:02

W coraz większej liczbie drapaczy chmur na Manhattanie wyłącza się na noc światła, by nie dopuścić, żeby rozbijały się o nie zdezorientowane ptaki.



Bezpieczniejsze instalowanie programów dzięki Attack Surface Analyzer

20 stycznia 2011, 12:19

Microsoft przygotował interesujące narzędzie o nazwie Attack Surface Analyzer. Pokazuje ono użytkownikowi wszelkie zmiany wprowadzone w systemie Windows przez zainstalowany program.


Rzekomy potężny atak to nieudolne dzieło żółtodzioba

22 sierpnia 2011, 09:55

Kaspersky Lab, w swoim najnowszym raporcie, krytykuje nieprawdziwe i alarmistyczne stwierdzenia, które na temat Operation Shady RAT opublikowała firma McAfee. Kaspersky posuwa się nawet do określenia całego zamieszania mianem Shoddy [tandetny - red.] RAT.


Rządowe oprogramowanie gorsze od prywatnego

15 marca 2012, 13:58

Każde oprogramowanie zawiera błędy, ale jak mogliśmy się dowiedzieć podczas konferencji Black Hat Europe, najwięcej błędów zawiera oprogramowanie tworzone przez instytucje państwowe lub na ich potrzeby.


W Pentagonie mają meleksy, a w chińskim szpitalu rowery

16 listopada 2012, 07:37

Gdy w grę wchodzi czyjeś życie, kilka sekund to naprawdę długo. Mając to na uwadze, władze MCH Institute w Wuhan postanowiły wyposażyć pielęgniarki oddziału neonatologicznego w rowery i hulajnogi.


NSA automatyzuje sieć

12 sierpnia 2013, 09:35

NSA oznajmiła, że zwolni 90% pracujących w agencji administratorów sieci. Ich zadania przejmą automatyczne systemy, które będą zarządzały infrastrukturą IT. Dyrektor NSA, generał Keith Alexander, oświadczył, że poprawi to bezpieczeństwo i przyspieszy działanie sieci wewnątrznej


Całe kraje na podsłuchu

19 marca 2014, 10:29

NSA stworzyła system, który pozwala jej na przechwycenie treści wszystkich rozmów telefonicznych odbywających się na terenie wybranego kraju. Rozmowy takie mogą być przechowywane przez miesiąc. Odtworzenie i analiza rozmów nie wymaga wcześniejszego zidentyfikowania rozmówców


Rekonstrukcja chrząstki stawowej za pomocą komórek z przegrody nosowej

1 września 2014, 12:17

Defekty chrząstki stawowej można leczyć za pomocą komórek z przegrody nosowej.


Bazodanowy boom w Szwajcarii

28 stycznia 2015, 11:40

W przeszłości banki Szwajcarii były symbolem bezpieczeństwa i dyskrecji. W Polsce powstały powiedzenia „mieć coś jak w szwajcarskim banku” czy „pewne jak w szwajcarskim banku”. Te czasy należą jednak do przeszłości


Hakowanie peceta komórką

29 lipca 2015, 10:04

Izraelscy eksperci ds. bezpieczeństwa pokazali, w jaki sposób za pomocą tradycyjnego telefonu komórkowego (nie smartfonu) można dokonać ataku na komputer. Nie ma przy tym potrzeby wykorzystywania Wi-Fi, Bluetootha, USB czy połączenia kablowego.


Zostań Patronem

Od 2006 roku popularyzujemy naukę. Chcemy się rozwijać i dostarczać naszym Czytelnikom jeszcze więcej atrakcyjnych treści wysokiej jakości. Dlatego postanowiliśmy poprosić o wsparcie. Zostań naszym Patronem i pomóż nam rozwijać KopalnięWiedzy.

Patronite

Patroni KopalniWiedzy