Intrygujące wyniki z Wielkiego Zderzacza Hadronów

7 września 2015, 13:32

Analiza danych uzyskanych przez Wielki Zderzacz Hadronów (LHC) potwierdza dane z wcześniejszego eksperymentu BaBar. Dwa osobne eksperymenty dały wyniki niezgodne z założeniami Modelu Standardowego.



Telefony od cyberprzestępców

16 listopada 2015, 10:01

Mieszkańcy Wielkiej Brytanii odbierają od pewnego czasu telefony od cyberprzestępców, którzy podają się za pracowników firmy dostarczającej łącza internetowe. To odmiana znanego już wcześniej ataku, podczas którego przestępcy udawali pracowników Microsoftu.


Im cięższy kelner, tym więcej jedzenia zamawiamy

7 stycznia 2016, 11:33

Wskaźnik masy ciała (BMI) kelnera/kelnerki wpływa na to, ile i co jedzą i piją klienci, np. czy zamówią deser albo drinka.


Pierwsze takie ransomware

9 marca 2016, 07:17

Eksperci z Palo Alto Networks odkryli pierwsze ransomware, które z powodzeniem atakuje użytkowników systemu OS X. Szkodliwe oprogramowanie o nazwie KeRanger zainfekowało popularnego klienta sieci BitTorrent, program Transmission


Adobe łata Flash Playera

13 maja 2016, 05:53

W najnowszej aktualizacji Flash Playera Adobe załatało 25 luk z poprzedniej edycji, w tym dziurę typu zero-day. Ta dziura pozwalała na przejęcie całkowitej kontroli nad komputerem


CryptoDrop chroni przed ransomware'em

12 lipca 2016, 09:38

Na University of Florida powstał program, który skutecznie chroni przed złośliwym kodem typu ransomware. Podczas testów CryptoDrop, bo tak nazwano nowe oprogramowanie, wykrył i powstrzymał 100% ataków przeprowadzonych za pomocą 492 fragmentów złośliwego kodu


Gołębie odróżniają słowa od niesłów

19 września 2016, 11:46

Przetwarzając wzrokowo kombinacje liter, gołębie mogą się nauczyć odróżniania prawdziwych słów i niesłów.


Chińskie oprogramowanie naraża Androida na atak

21 listopada 2016, 10:34

Badacze z Anubis Networks ostrzegają przed problematycznym systemem aktualizacji niektórych urządzeń z systemem Android. Podczas aktualizacji dane nie są szyfrowane, co daje napastnikowi możliwość przeprowadzenia ataku typu man-in-the-middle i całkowitego przejęcia kontroli nad urządzeniem


Androidowe aplikacje VPN mogą być niebezpieczne

30 stycznia 2017, 12:49

Użytkownicy Androida, którzy chcieliby zadbać o swoje bezpieczeństwo, muszą szczególnie uważać na oprogramowanie do tworzenia wirtualnych sieci prywatnych (VPN). Zwykle tego typu połączenia charakteryzują się wysokim bezpieczeństwem, jednak czasem ich tworzenie może narazić nas na niebezpieczeństwo


Chiny coraz więcej inwestują w półprzewodniki

29 marca 2017, 09:11

Chińska firma Tsinghua Unigroup ma ambitne plany. Chce się stać światowej klasy producentem półprzewodników. Nie są to tylko czcze zapowiedzi. Powiązane z państwem przedsiębiorstwo otrzyma dofinansowanie w wysokości 150 miliardów juanów (22 miliardy USD).


Zostań Patronem

Od 2006 roku popularyzujemy naukę. Chcemy się rozwijać i dostarczać naszym Czytelnikom jeszcze więcej atrakcyjnych treści wysokiej jakości. Dlatego postanowiliśmy poprosić o wsparcie. Zostań naszym Patronem i pomóż nam rozwijać KopalnięWiedzy.

Patronite

Patroni KopalniWiedzy