Hakerzy z CCC oszukali skaner tęczówki Samsunga Galaxy S8

24 maja 2017, 09:00

Hakerzy z niemieckiego Chaos Computer Club złamali jedno z zabezpieczeń biometrycznych Samsunga Galaxy S8. Urządzenie to jest pierwszym popularnym smartfonem wykorzystującym skan tęczówki oka właściciela do uwierzytelnienia dostępu.



Pies z psem przewodnikiem

28 lipca 2009, 09:04

Hasło "Bonnie i Clyde" kojarzy się raczej z parą amerykańskich przestępców z lat 30. ubiegłego wieku, choć w odróżnieniu od nich psy o tych samych imionach stały się ostatnio sławne dzięki swojej pozytywnej działalności i relacji. Pięcioletni Clyde jest niewidomy, ale o 3 lata młodsza Bonnie została jego psem przewodnikiem.


Cyfrowe wspominki

7 września 2012, 06:18

Zakład pogrzebowy z Pool w hrabstwie Dorset zaproponował pogrążonym w żalu rodzinom i przyjaciołom nową usługę - umieszczanie na tablicy nagrobnej kodu QR. Po jego zeskanowaniu właściciele smartfonów zyskują dostęp do online'owych wspomnień o zmarłym. Cyfrowe epitafium to de facto podstrona, wykupowana w należącej do firmy Chester Pearce domenie QR Memories.


Narodowe Muzeum Morskie w Gdańsku zaprezentowało wyjątkowe upcyklingowe torby. Uszyto je z zalegającego w magazynie banera

9 lutego 2023, 11:44

Muzeum Morskie w Gdańsku zorganizowało ciekawą akcję upcyklingową „Nie warto wyrzucać”. Ze sporego banera, który zalegał w magazynie, uszyto 12 toreb. Jak wyjaśniło NMM, chodzi o grafikę, w której wykorzystano motywy z dzieła Henryka Uziembło zatytułowanego „Zaślubiny Polski z morzem”.


2000 prób ataku na dobę

8 lutego 2007, 17:50

Naukowcy obliczyli, że każdy podłączony do Sieci komputer jest atakowany średnio co 39 sekund. Michael Cukier z University of Maryland, autor badań, stwierdził: Nasze dane dowodzą, że komputery podłączone do Internetu są atakowane bez przerwy. Maszyny, które wykorzystaliśmy w naszym badaniu były w ciągu doby atakowane średnio 2244 razy.


Muzyczna mnemonika skuteczna w demencji

26 maja 2010, 08:44

Jeśli będziemy śpiewać starszym ludziom z demencją, pomożemy im w tworzeniu nowych wspomnień (Neuropsychologia).


Przestępcy ujawnili miliony haseł i kont pocztowych

11 września 2014, 09:45

Na jednym z online'owych forów pojawiła się lista niemal 5 milionów adresów pocztowych z domeny gmail.com wraz z hasłami do nich. Jedna z firm zajmujących się bezpieczeństwem twierdzi, że dane są dość stare i nie pochodzą z włamania do sieci Google'a, ale z wielu włamań na różne witryny


Cały Internet buduje komputer

3 listopada 2008, 12:57

Intel i Asus chcą przy pomocy internautów skonstruować "idealny komputer". W tym celu uruchomiono witrynę WePC.com, na której można umieszczać swoje pomysły dotyczącego tego, jak taki komputer powinien wyglądać.


Śledzić nie wolno, hasła trzeba podać

24 stycznia 2012, 11:04

W USA zapadły dwa wyroki mające olbrzymie znaczenie dla prywatności i wolności obywatelskich. Z pierwszego administracja prezydencka nie będzie zadowolona. Sąd Najwyższy jednogłośnie orzekł, że wykorzystywanie urządzeń GPS do śledzenia osób wymaga uzyskania wcześniejszej zgody sądu.


CIA od 10 lat podsłuchuje rutery różnych producentów

16 czerwca 2017, 10:31

Przez ostatnich 10 lat CIA infekowała i podsłuchiwała rutery wielu popularnych producentów. Z najnowszych dokumentów ujawnionych przez WikiLeaks w ramach zastawu Vault 7 dowiadujemy się, że kod o nazwie CherryBlossom szczególnie efektywnie działa przeciwko modelom D-Link DIR-130 oraz Linksys WRT300N


Zostań Patronem

Od 2006 roku popularyzujemy naukę. Chcemy się rozwijać i dostarczać naszym Czytelnikom jeszcze więcej atrakcyjnych treści wysokiej jakości. Dlatego postanowiliśmy poprosić o wsparcie. Zostań naszym Patronem i pomóż nam rozwijać KopalnięWiedzy.

Patronite

Patroni KopalniWiedzy