Cyfrowe wspominki

7 września 2012, 06:18

Zakład pogrzebowy z Pool w hrabstwie Dorset zaproponował pogrążonym w żalu rodzinom i przyjaciołom nową usługę - umieszczanie na tablicy nagrobnej kodu QR. Po jego zeskanowaniu właściciele smartfonów zyskują dostęp do online'owych wspomnień o zmarłym. Cyfrowe epitafium to de facto podstrona, wykupowana w należącej do firmy Chester Pearce domenie QR Memories.



Drukowane posiłki dla seniorów

24 kwietnia 2014, 07:10

Naukowcy z niemieckiej firmy Biozoon koordynują prace nad drukowanymi w 3D żelowymi pokarmami dla starszych osób. Projekt Performance został sfinansowany przez Komisję Europejską (wartość grantu to 3 mln euro). Biorą w nim udział akademicy i małe-średnie przedsiębiorstwa z 5 krajów: Holandii, Włoch, Danii, Austrii i Niemiec.


Zdalny atak na układy DRAM

30 lipca 2015, 10:23

Francuscy i austriaccy eksperci opublikowali dokument, w którym opisują, w jaki sposób można przeprowadzić zdalny atak na układy pamięci DRAM. Atak wykorzystuje znany od lat problem o nazwie "Rowhammer". Problem związany jest z gęstym upakowaniem komórek pamięci w układach DRAM, co powoduje, że są one niezwykle podatne na wewnętrzne zakłócenia


Wielki atak na polski sektor bankowy

3 lutego 2017, 13:54

Doszło do prawdopodobnie najpoważniejszego ataku na polski sektor bankowy. Jak informuje serwis Zaufana Trzecia Strona, włamywaczom udało się dostać do stacji roboczych i serwerów co najmniej kilku banków, skąd ukradli dane


W modemach kablowych używanych przez dostawców internetu znajduje się groźna dziura

14 stycznia 2020, 09:25

W wielu modelach modemów kablowych wykorzystywanych przez dostawców internetu (ISP) znajduje się krytyczny błąd, który daje napastnikom pełny dostęp do zaatakowanego urządzenia. O istnieniu dziury CVE-2019-19494 poinformowali badacze z firmy Lyrebirds. Występuje ona m.in. w urządzeniach firm takich jak Arris, COMPAL, Netgear, Sagemcom czy Technicolor.


Dziura w Windows Vista

28 grudnia 2006, 10:34

Microsoft bada doniesienia o dziurze w systemie operacyjnym Windows Vista. Mike Reavey, z microsoftowego Security Response Centem poinformował, że dziura pozwala użytkownikowi na zmianę uprawnień w wielu różnych wersjach Windows.


© NEC

NEC izoluje szkodliwy kod

10 października 2007, 09:45

NEC opracował nową technologię, która pozwala na wykrycie, odizolowanie i zatrzymanie działania wirusa na poziomie rdzenia procesora. Nie przeszkadza to jednak w sprawnym działaniu całego systemu, gdyż technika stworzona została dla procesorów wielordzeniowych.


Microsoftowa fundacja wspomoże Open Source?

11 września 2009, 11:40

Microsoft założył organizację, której celem jest wspomaganie... oprogramowania Open Source. CodePlex Foundation ma na celu ułatwienie współpracy pomiędzy twórcami programów o otwartym źródle a organizacjami producentów oprogramowania komercyjnego.


Nadchodzą "kradzieże rzeczywistości"?

8 października 2010, 14:48

Yaniv Altshuler i jego koledzy z Ben Gurion University prognozują, że w przyszłości pojawi się szkodliwe oprogramowanie, które będzie kradło informacje o naszych zachowaniach i powiązaniach społecznych. Obecnie szkodliwy kod kradnie nasze hasła, e-maile, nazwiska, numery kart kredytowych czy kont bankowych.


Duqu liczy sobie co najmniej 4 lata

14 listopada 2011, 13:28

Dokonana przez Kaspersky Lab analiza trojana Duqu wskazuje, że przestępcy pracowali nad szkodliwym kodem od co najmniej czterech lat. Laboratorium badało fragmenty trojana przesłane przez ekspertów z Sudanu


Zostań Patronem

Od 2006 roku popularyzujemy naukę. Chcemy się rozwijać i dostarczać naszym Czytelnikom jeszcze więcej atrakcyjnych treści wysokiej jakości. Dlatego postanowiliśmy poprosić o wsparcie. Zostań naszym Patronem i pomóż nam rozwijać KopalnięWiedzy.

Patronite

Patroni KopalniWiedzy