Wirus z McDonalda

16 października 2006, 20:59

Japoński oddział firmy McDonald's rozdawał swoim klientom odtwarzacze MP3 zarażone złośliwym oprogramowaniem. Koncern w ramach promocji rozdał 10 000 tego typu urządzeń.



Microsoft chce opatentować software'owe "znaki wodne"

25 czerwca 2007, 10:53

Microsoft złożył wniosek patentowy na technologię zabezpieczania oprogramowania, którą określił mianem „znaku wodnego”. Jej zadaniem jest zwiększenie bezpieczeństwa programów umieszczanych w Sieci i sprzedawanych za jej pośrednictwem.


Moorestown sprawił niespodziankę

16 lipca 2009, 10:05

Wyniki uzyskane przez mobilny procesor Moorestown, który w 2010 roku ma zastąpić Atoma, zaskoczyły nawet jego twórców. Anand Chandrasekher, wiceprezes intelowskiej Ultra Mobility Group, potwierdził pojawiające się pogłoski, jakoby Moorestown był 50-krotnie bardziej energooszczędny od swoich poprzedników.


Google ma winnego

4 czerwca 2010, 11:51

W wywiadzie dla Financial Times szef Google'a, Eric Schmidt stwierdził, że ostatni skandal z podsłuchiwaniem sieci Wi-Fi to wina jednego z inżynierów, który wprowadził do oprogramowania nieautoryzowany kod. Obecnie Google prowadzi wewnętrzne śledztwo przeciwko temu pracownikowi.


Muzyczny kod Platona

19 sierpnia 2011, 12:01

Platon użyczył swego imienia pozbawionej pierwiastków zmysłowych miłości platonicznej, ale w swej najnowszej książce historyk nauki dr Jay Kennedy z Uniwersytetu w Manchesterze dowodzi, że grecki filozof nigdy nie był adwokatem miłości nieobejmującej uprawiania seksu.


Smartfon wykona mapę pomieszczenia

3 października 2012, 14:51

Naukowcy z Indiana University oraz Naval Surface Warfare Center stworzyli prototypowy szkodliwy kod na Androida umożliwiający wykonanie trójwymiarowej mapy pomieszczeń, w których przebywa właściciel smartfonu z tym systemem


Microsoft udostępni 7 biuletynów bezpieczeństwa

9 czerwca 2014, 09:18

Jutro w ramach Patch Tuesday Microsoft opublikuje siedem biuletynów bezpieczeństwa. Znajdą się w nich poprawki dla firmowego oprogramowania – Windows, Explorera, Office'a i Lynca. Dwa biuletyny zostały ocenione jako „krytyczne”


Niezałatany MS Office narażony na poważny atak

9 września 2015, 07:56

Cyberprzestępcy atakują dziurę w MS Office, do której poprawkę opublikowano w kwietniu. Ci, którzy jej nie zainstalowali, narażają się na utratę kontroli nad komputerem. Wystarczy bowiem otworzyć odpowiednio spreparowany dokument, by doszło do zainfekowania komputera backdoorem


Zmanipulowane DNA pozwala na zaatakowanie komputera

16 sierpnia 2017, 09:57

Badacze z University of Washington udowodnili, że dzięki łatwo dostępnym narzędziom hakerzy mogą dołączyć szkodliwy kod do... zsyntetyzowanych łańcuchów DNA i dzięki temu przejąć kontrolę nad komputerem wykonującym analizę DNA. Szczegóły ataku zostaną zaprezentowane podczas przyszłotygodniowego 2017 USENIC Security Symposium.


Spokojnie, to tylko „Usterka”

11 lutego 2020, 11:20

Absolwenci i studenci Politechniki Wrocławskiej i Politechniki Poznańskiej stworzyli aplikację, która pozwoli w szybki sposób zgłaszać i zarządzać awariami. Skorzystać mogą z niej nie tylko zarządcy hoteli i mieszkań, lecz także firmy serwisowe.


Zostań Patronem

Od 2006 roku popularyzujemy naukę. Chcemy się rozwijać i dostarczać naszym Czytelnikom jeszcze więcej atrakcyjnych treści wysokiej jakości. Dlatego postanowiliśmy poprosić o wsparcie. Zostań naszym Patronem i pomóż nam rozwijać KopalnięWiedzy.

Patronite

Patroni KopalniWiedzy