© freezelight

Lodówka zaatakowała

20 stycznia 2014, 10:16

Przed dwoma laty dyrektor CIA stwierdził, że Internet of Things, czyli internet, do którego będą podłączone najróżniejsze urządzenia - od lodówek czy domowych centrów rozrywki, po samochody - będzie nieocenionym źródłem informacji dla agencji wywiadowczych. Jak się okazuje nie tylko dla nich. Cyberprzestępcy przeprowadzili właśnie pierwszą kampanię spamerską z wykorzystaniem Internet of Things



Pierwsze przestępstwo w kosmosie? NASA prowadzi śledztwo

29 sierpnia 2019, 12:43

Biuro Inspektora Generalnego NASA prowadzi śledztwo w sprawie... pierwszego domniemanego przestępstwa popełnionego w przestrzeni kosmicznej. Summer Worden żona astronautki Anne McClain oskarżyła ją, że podczas pobytu na Międzynarodowej Stacji Kosmicznej zaglądała ona na konto bankowe Worden. Obie panie wzięły ślub w 2014 roku, a od roku 2018 są w separacji i toczą spór m.in. o opiekę nad synem Worden.


Molekularny zamek

27 grudnia 2006, 15:46

Uczeni opracowali rodzaj zamka szyfrowego wielkości molekuły. Zamek uaktywnia się (otwiera) tylko wówczas, gdy zostaje wystawiony na działanie właściwego hasła – kombinacji cząstek chemicznych i światła.


Na widok Red Bulla jadą ostrzej

1 lutego 2011, 13:26

Logo Red Bulla wpływa na zachowanie ludzi. Biorąc udział w grze komputerowej, osoby prowadzące bolid z charakterystycznym złoto-czerwonym wizerunkiem jechały bardziej agresywnie i podejmowały większe ryzyko. Doskonale wpisuje się to w taktykę marketingową marki, która wydaje się udzielać konsumentom (Journal of Consumer Psychology).


Dziura z ubiegłego wieku wciąż niebezpieczna

14 kwietnia 2015, 09:26

Brian Wallace, ekspert ze specjalizującej się w bezpieczeństwie IT firmy Cylance informuje, że znalazł nowy sposób na wykorzystanie dziury odkrytej w Windows w... 1997 roku. Dziura Redirect to SMB została dawno załatana, teraz jednak okazuje się, że mimo to można jej użyć


Szczęście detektorysty. W przeciągu kilku miesięcy znalazł w odległości 50 metrów dwa cenne zabytki

17 października 2023, 18:22

Pewien detektorysta odkrył w niedługim odstępie czasu po dwóch stronach tej samej drogi w pobliżu Frinton-on-Sea w hrabstwie Essex dwa cenne obiekty - złoty pierścionek z mottem po francusku, a także zawieszkę z haczykiem z czasów Tudorów, która stanowiła ozdobę kobiecego stroju.


© Kevin Labianco

Podglądanie w XXI wieku

19 maja 2008, 14:07

Naukowcy z University of California w Santa Barbara i Saarland University w Saarbrucken niezależnie od siebie opracowali dwie nietypowe metody szpiegostwa komputerowego. Polegają one na starym jak świat... podglądaniu.


USB chronione dźwiękowym hasłem

24 kwietnia 2012, 10:36

Firma Voicelok jest producentem pierwszego w historii klipsu USB zabezpieczonego za pomocą technologii rozpoznawania mowy. By skorzystać z danych konieczne jest ustne podanie hasła


Androidowy trojan kontroluje całe sieci Wi-Fi

29 grudnia 2016, 12:19

Nowo odkryty trojan na Androida może atakować całe sieci Wi-Fi oraz podłączonych doń użytkowników. Szkodliwy kod atakuje rutery i przejmuje DNS-y. Switcher wykorzystuje dziurawe urządzenia z Androidem by zyskać dostęp do interfejsu administratora lokalnego rutera


Medialna wrzawa wokół "opatentowania sudo"

13 listopada 2009, 13:09

Liczne serwisy donoszą od wczoraj, jakoby Microsoft opatentował opensource'ową technologię sudo. Stanowi ona część systemów Linux oraz Mac OS X i ułatwia zarządzanie komputerem. Pozwala bowiem na łatwe zalogowanie się do konta administratora w celu wykonania konkretnych operacji, których nie można przeprowadzić z konta użytkownika.


Zostań Patronem

Od 2006 roku popularyzujemy naukę. Chcemy się rozwijać i dostarczać naszym Czytelnikom jeszcze więcej atrakcyjnych treści wysokiej jakości. Dlatego postanowiliśmy poprosić o wsparcie. Zostań naszym Patronem i pomóż nam rozwijać KopalnięWiedzy.

Patronite

Patroni KopalniWiedzy