Wciąż nie wiadomo, jak udało się zlikwidować SilkRoad

9 października 2013, 11:34

Zamknięcie podziemnego serwisu SilkRoad stało się przyczynkiem do wielu spekulacji dotyczących sposobu, w jaki amerykańskie organa ścigania były w stanie zidentyfikować serwer, z którym można było połączyć się wyłącznie za pomocą protokołu Tor.



Kolejny pomysł na ograniczanie swobody w internecie

22 stycznia 2015, 17:13

Organizacja obrońców wolności obywatelskich informuje, że unijny Koordynator ds. Antyterroryzmu Gilles de Kerchove zasugerował, iż Komisja Europejska powinna wprowadzić przepisy nakazujące prywatnym firmom dostarczenie odpowiednim służbom kluczy szyfrujących komunikację w ich sieciach


Koniec wtyczek dla Javy

29 stycznia 2016, 06:51

Oracle oświadczyło, że zrezygnuje z publikowania wtyczki dla Javy w JDK 9. Kolejna wersja Javy powinna ukazać się w marcu 2017 roku. Rezygnacja z wtyczki dla przeglądarek jest podyktowana troską o bezpieczeństwo, gdyż wtyczka ta jest ulubionym celem cyberprzestępców


Znaczniki i obroże z nadajnikami wpędzają zwierzęta w kłopoty

1 marca 2017, 11:37

Biolodzy badają niezamierzone konsekwencje znakowania zwierząt tagami RFID i obrożami z nadajnikami. Okazuje się, że w przypadku zagrożonych gatunków, np. rekinów czy wilków, sygnały radiowe bądź satelitarne są namierzane przez kłusowników. Zachowanie niezagrożonych gatunków także ulega zaburzeniu, bo miłośnicy przyrody i fotografowie bazują na sygnałach, by zbliżyć do dzikich zwierząt.


Psychodelik syntetyzowany w normalnym mózgu

28 czerwca 2019, 11:08

Dimetylotryptamina (DMT), główny składnik psychodelicznego napoju ayahuasca, jest również naturalnie syntetyzowany w mózgu ssaków. Odkrycie zespołu z Michigan Medicine jest pierwszym krokiem w kierunku badania DMT w mózgach ludzi. Wyniki studium ukazały się w piśmie Scientific Reports.


Oszustwa mailowe stają się coraz bardziej spersonalizowane

20 lipca 2022, 15:26

Oszustwa mailowe wciąż kojarzą nam się z metodami typu „na nigeryjskiego księcia”, które są tak znane, że pojawiają się nawet w popkulturze. Obecna rzeczywistość prezentuje się jednak inaczej, a przestępcy korzystają z coraz lepiej dopracowanych metod wyłudzania danych. Nikt nie jest stuprocentowo odporny na psychologiczne sztuczki – ofiarami padają nawet eksperci cyberbezpieczeństwa.


Szkodliwy kod wykorzystuje luki w Windows

25 lipca 2006, 10:49

Specjaliści ds. bezpieczeństwa wykryli kod wykorzystujący trzy świeżo załatane przez Microsoft luki w firmowych produktach. Dwie z nich koncern z Redmond ocenia jako "krytyczne".


O czym internetowy randkowicz wiedzieć powinien

6 lutego 2007, 20:40

Szukasz wybrańca lub wybranki serca przez Internet? E-randki są coraz popularniejsze, naukowcy z Cornell University ostrzegają jednak, że wszyscy, i kobiety, i mężczyźni, rozmijają się niekiedy z prawdą, opisując wzrost, wagę albo określając wiek (Proceedings of Computer/Human Interaction).


Nadmierne granie to nie uzależnienie (na razie)

28 czerwca 2007, 10:13

Amerykańskie Stowarzyszenie Medyczne (American Medical Association – AMA) przychyliło się do opinii specjalistów i stwierdziło, że na razie nie wpisze nadmiernego grania w gry komputerowe do rejestru chorób. Stowarzyszenie uważa, że dotychczas przeprowadzone badania nie dowiodły jednoznacznie, że jest to uzależnienie.


Tylko trzy kategorie

11 kwietnia 2008, 11:19

Chociaż ludzie wpisują w wyszukiwarkach miliony różnych zapytań, naukowcy twierdzą, że za pomocą prostej metody można je przypisać do jednej z zaledwie trzech kategorii (Information Processing & Management).


Zostań Patronem

Od 2006 roku popularyzujemy naukę. Chcemy się rozwijać i dostarczać naszym Czytelnikom jeszcze więcej atrakcyjnych treści wysokiej jakości. Dlatego postanowiliśmy poprosić o wsparcie. Zostań naszym Patronem i pomóż nam rozwijać KopalnięWiedzy.

Patronite

Patroni KopalniWiedzy