Zmanipulowane DNA pozwala na zaatakowanie komputera
16 sierpnia 2017, 09:57Badacze z University of Washington udowodnili, że dzięki łatwo dostępnym narzędziom hakerzy mogą dołączyć szkodliwy kod do... zsyntetyzowanych łańcuchów DNA i dzięki temu przejąć kontrolę nad komputerem wykonującym analizę DNA. Szczegóły ataku zostaną zaprezentowane podczas przyszłotygodniowego 2017 USENIC Security Symposium.
Spokojnie, to tylko „Usterka”
11 lutego 2020, 11:20Absolwenci i studenci Politechniki Wrocławskiej i Politechniki Poznańskiej stworzyli aplikację, która pozwoli w szybki sposób zgłaszać i zarządzać awariami. Skorzystać mogą z niej nie tylko zarządcy hoteli i mieszkań, lecz także firmy serwisowe.
Wirus z McDonalda
16 października 2006, 20:59Japoński oddział firmy McDonald's rozdawał swoim klientom odtwarzacze MP3 zarażone złośliwym oprogramowaniem. Koncern w ramach promocji rozdał 10 000 tego typu urządzeń.
Microsoft chce opatentować software'owe "znaki wodne"
25 czerwca 2007, 10:53Microsoft złożył wniosek patentowy na technologię zabezpieczania oprogramowania, którą określił mianem „znaku wodnego”. Jej zadaniem jest zwiększenie bezpieczeństwa programów umieszczanych w Sieci i sprzedawanych za jej pośrednictwem.
Moorestown sprawił niespodziankę
16 lipca 2009, 10:05Wyniki uzyskane przez mobilny procesor Moorestown, który w 2010 roku ma zastąpić Atoma, zaskoczyły nawet jego twórców. Anand Chandrasekher, wiceprezes intelowskiej Ultra Mobility Group, potwierdził pojawiające się pogłoski, jakoby Moorestown był 50-krotnie bardziej energooszczędny od swoich poprzedników.
Google ma winnego
4 czerwca 2010, 11:51W wywiadzie dla Financial Times szef Google'a, Eric Schmidt stwierdził, że ostatni skandal z podsłuchiwaniem sieci Wi-Fi to wina jednego z inżynierów, który wprowadził do oprogramowania nieautoryzowany kod. Obecnie Google prowadzi wewnętrzne śledztwo przeciwko temu pracownikowi.
Android na celowniku cyberprzestępców
23 sierpnia 2011, 16:40Popularność Androida ma swoją cenę. Produkt Google'a jest obecnie najczęściej atakowanym mobilnym systemem operacyjnym. W drugim kwartale bieżącego roku spośród 1200 próbek szkodliwego kodu zbadanego przez McAfee, aż 60% została napisana, by atakować Androida
Smartfon wykona mapę pomieszczenia
3 października 2012, 14:51Naukowcy z Indiana University oraz Naval Surface Warfare Center stworzyli prototypowy szkodliwy kod na Androida umożliwiający wykonanie trójwymiarowej mapy pomieszczeń, w których przebywa właściciel smartfonu z tym systemem
Microsoft udostępni 7 biuletynów bezpieczeństwa
9 czerwca 2014, 09:18Jutro w ramach Patch Tuesday Microsoft opublikuje siedem biuletynów bezpieczeństwa. Znajdą się w nich poprawki dla firmowego oprogramowania – Windows, Explorera, Office'a i Lynca. Dwa biuletyny zostały ocenione jako „krytyczne”
Powstała mapa genów denisowian w genomie Homo sapiens
29 marca 2016, 10:11Większość ludzi spoza Afryki ma w swoim DNA kod genetyczny neandertalczyków. Z najnowszej mapy dziedzictwa genetycznego możemy też dowiedzieć się, że spora część obecnie żyjących, szczególnie mieszkańców Azji Południowej, to w pewnej mierze potomkowie denisowan
« poprzednia strona następna strona » … 38 39 40 41 42 43 44 45 46