Telefoniczne oszustwa coraz popularniejsze

19 października 2016, 07:16

Microsoft alarmuje, że coraz większym problemem są oszustwa polegające na tym, że przestępcy dzwonią do użytkowników i przedstawiają się jako pracownicy pomocy technicznej Microsoftu. Z raportu firmy dowiadujemy się, że z taką sytuacją miało do czynienia około 68% użytkowników



Ocean

Błąd w obliczeniach dot. ogrzewania się oceanów

15 listopada 2018, 09:12

Niedawno donosiliśmy o wynikach badań, z których wynika, że oceany ogrzały się bardziej niż dotychczas sądziliśmy. Teraz ich autorzy informują, że popełnili błąd w obliczeniach. Podkreślają przy tym, że pomyłka nie falsyfikuje użytej metodologii czy nowego spojrzenia na biochemię oceanów, na których metodologię tę oparto


Karłowate żyrafy. Niezwykłe zwierzęta zauważono w Ugandzie i Namibii

8 stycznia 2021, 17:55

Michael Butler Brown z Darthmouth College i Emma Wells z namibijskiej Giraffe Conservation Foundation prowadzili przez lata badania żyraf z Murchinson Falls National Park w Ugandzie. W grudniu 2015 roku po raz pierwszy zauważyli coś niezwykłego.


Cyberprzestępcy zakładają fałszywe blogi

18 marca 2007, 11:40

Specjaliści informują, że google’owski serwis blogowy Blogger jest wykorzystywany przez cyberprzestępców do rozpowszechniania szkodliwego kodu. Według firmy Fortinet, przestępcy założyli na Bloggerze setki blogów, na które wejście kończy się zarażeniem komputera szkodliwym oprogramowaniem.


Jednoroczna czy zdrewniała?

10 listopada 2008, 23:37

Zablokowanie zaledwie dwóch genów wystarcza, by rośliny jednoroczne uzyskały zdolność do wieloletniego przeżycia. O odkryciu informują badacze pracujący dla belgijskiego instytutu VIB.


Chiny wprowadzą białe listy?

22 grudnia 2009, 16:50

Chińskie władze przyjęły nowe regulacje dotyczące Internetu. Znalazły się wśród nich zapisy, które mogą sugerować, że rządzący w Pekinie komuniści chcą wprowadzić do internetu ideę "białych list". To znacznie ograniczyłoby obywatelom Państwa Środka dostęp do Sieci.


Specyfikacja XML Encryption podatna na atak

24 października 2011, 12:34

Badacze z Ruhr-Universität Bochum twierdzą, że specyfikacja XML Encryption, która definiuje sposób szyfrowania elementów w komunikacji między usługami sieciowymi, jest podatna na atak. XML Encryption wykorzystują m.in. tacy giganci jak IBM, Microsoft czy Red Hat.


Niższy McKinley

12 września 2013, 17:11

McKinley, najwyższy szczyt Ameryki Północnej, jest niższy niż wykazywały wcześniejsze pomiary. Nowe mapy opublikowane przez Służbę Geologiczną USA (USGS) informują, że góra ma wysokość 6168 metrów. Dotychczas oficjalną wysokością McKinley'a były 6193 metry


Prototypowe urządzenie do walki z sepsą

11 września 2015, 10:30

Sepsa zabija więcej ludzi niż nowotwór prostaty, piersi i AIDS łącznie. Amerykańskie Narodowe Instytuty Zdrowia (NIH) informują, że każdego roku w USA na sepsę zapada ponad milion osób, z czego umiera od 30 do 50 procentv


Opłakane skutki wadliwej aktualizacji „inteligentnego” zamka do drzwi

21 sierpnia 2017, 09:52

W coraz bardziej podłączonym do internetu i polegającym na oprogramowaniu świecie mogą czekać nas niemiłe niespodzianki. Jedna z nich czekała użytkowników „inteligentnych” zamków do drzwi firmy Lockstate. Zamki RemoteLock LS6i przestały częściowo działać po wadliwej aktualizacji oprogramowania


Zostań Patronem

Od 2006 roku popularyzujemy naukę. Chcemy się rozwijać i dostarczać naszym Czytelnikom jeszcze więcej atrakcyjnych treści wysokiej jakości. Dlatego postanowiliśmy poprosić o wsparcie. Zostań naszym Patronem i pomóż nam rozwijać KopalnięWiedzy.

Patronite

Patroni KopalniWiedzy