Chimera atakuje w Niemczech
29 października 2015, 13:39W Niemczech pojawił się nowy typ szkodliwego kodu szantażującego ofiary (ransomware). Oprogramowanie nie tylko szyfruje pliki, ale też blokuje dostęp do systemu operacyjnego i grozi opublikowaniem w internecie wrażliwych danych oraz zdjęć i filmów znalezionych na komputerze. Szkodliwy program o nazwie Chimera atakuje przede wszystkim firmy.
Trzy metody wycinania serca. Tak w Mezoameryce składano ofiary z ludzi
4 maja 2020, 19:39Najsilniej z ofiarami z ludzi, a szczególnie z rytualnym wycinaniem serca, kojarzone są kultury Mezoameryki, przede wszystkim zaś Aztekowie. I właśnie temu zwyczajowi postanowili bliżej przyjrzeć się specjaliści z Uniwersytetu w Chicago, którzy chcieli zbadać, jakie techniki były stosowane przez tamtejszych kapłanów.
Szkodliwy kod do lamusa?
21 października 2006, 10:21Intel twierdzi, że dzięki jego nowej technologii wszelkiego rodzaju wirusy, robaki, spyware i inny szkodliwy kod mogą już wkrótce przejść do historii. Mowa tutaj o technice LaGrande, zwanej obecnie Trusted Execution Technology (TXT).
Podejrzana tapeta dla Androida
30 lipca 2010, 12:01Eksperci ostrzegają przed podejrzaną tapetą dla systemu Android, która zbiera dane użytkownika i wysyła je na serwer w Chinach. Jackeey Wallpaper, dostępna w Android Market, została pobrana już od 1 do 4 miliony razy.
NSA złamała zabepieczenia BlackBerry
10 września 2013, 12:00Przeżywająca poważne kłopoty kanadyjska firma BlackBerry ma pewien poważny atut - bezpieczeństwo swoich urządzeń. Informacje przesyłane przez osoby korzystające z BlackBerry są szyfrowane, a ochrona jest na tyle dobra, że rządy wielu krajów niejednokrotnie groziły BlackBerry zakazem sprzedawania urządzeń
Więcej prywatności w Windows po Fall Creators Update
18 września 2017, 09:44Wraz z Fall Creators Update do Windows 10 trafi więcej ustawień prywatności. Aktualizacja, która zadebiutuje 17 października, przyniesie zmiany w ustawieniach prywatności dla aplikacji firm trzecich. Wiele takich programów potrzebuje do działania wrażliwych danych i potrzebują w związku z tym dostępu np. do kamery czy mikrofonu
Piwo i narkotyki wykorzystywane do wzmacniania władzy elit w państwie Wari
13 stycznia 2022, 09:31Na terenie prekolumbijskich Andów w okresie formatywnym (900–300 p.n.e.) środki halucynogenne były często używane do wsparcia lokalnej polityki. W okresie horyzontu późnego (1450–1532) przywódcy Inków wykorzystywali masową konsumpcję alkoholu do wzmacniania swojej władzy. Do zmiany w roli używek doszło w okresie środkowego horyzontu (600–1000), gdy elity imperium Wari połączyły piwo uzyskiwane ze Schinus molle z halucynogenem z Anadenanthera colubrina.
Nadchodzi rewolucja?
8 października 2008, 21:57Nazwa firmy "Complete Genomics" nie jest obecnie zbyt szeroko rozpoznawalna. Warto ją jednak zapamiętać, gdyż z jej udziałem może dokonać się ogromny skok w dziedzinie badań genetycznych.
Fizyczne granice dla wirtualnych danych
17 października 2011, 17:31Naukowcom z Virginia Tech udało się opracować nowatorską technologię bezpieczeństwa, która określa dostęp do danych zamykając je w... fizycznych granicach. Pomysł polega na nadawaniu smartfonom uprawnień w zależności od tego, gdzie się znajdują. Poza wyznaczonym obszarem dane byłyby całkowicie usuwane
Marketingowcy chcą dostać dane z samochodów
15 stycznia 2015, 09:29Ian Robertson z BMW ostrzega, że firmy technologiczne i marketingowe naciskają na producentów samochodów, by ci udostępniali im dane zbierane przez czujniki pojazdów mających łączność z internetem. Obecnie każdy samochód zjeżdżający z linii produkcyjnych BMW jest wyposażony w łączność bezprzewodową i może przekazać do sieci informacje na temat lokalizacji, prędkości, przyspieszenia czy osób przebywających w samochodzie
