Kup pan robaka

7 września 2007, 11:03

Specjaliści zauważają, że czarny rynek handlu szkodliwym oprogramowaniem gwałtownie się rozszerza i coraz bardziej przypomina zwykły, rozwinięty organizm gospodarczy. Tim Eades z firmy Sana stwierdził, że witryny oferujące szkodliwy kod pojawiają się jak grzyby po deszczu.



Laserowy tatuaż dla owoców

1 września 2009, 10:09

Już wkrótce naklejki z owoców cytrusowych zastąpią metki "wytrawiane" laserem. Są poręczniejsze, nie gubią się i nie sklejają ze sobą. Dzięki nim łatwiej odnaleźć pochodzenie konkretnej partii czy egzemplarza, gdy zajdzie taka potrzeba.


Główny klucz HDCP w sieci

17 września 2010, 11:58

Intel potwierdził, że umieszczony w internecie kod to główny klucz protokołu HDCP. Jego pojawienie się w sieci oznacza, że na rynek mogą trafić urządzenia typu set-top box oraz odtwarzacze Blu-ray i DVD, które będą omijały mechanizmy zabezpieczeń i pozwolą na kopiowanie i odtwarzanie chronionych treści.


USA atakowane przez 12 chińskich grup

12 grudnia 2011, 18:49

Za większością cyberataków na amerykańskie firmy i agendy rządowe stoi zaledwie 12 chińskich grup cyberprzestępczych. Są one w dużej mierze albo wspierane, albo wręcz sterowane przez rząd w Pekinie. Chiny tradycyjnie już odrzucają wszelkie oskarżenia o zaangażowanie w cyberataki.


Pulpit i menu Start powrócą z Windows Blue?

16 kwietnia 2013, 17:59

Niewykluczone, że wraz z Windows Blue (Windows 8.1) użytkownicy najnowszego systemu z Redmond będą mogli korzystać z tradycyjnego pulpitu już od startu komputera. Brak możliwości uruchomienia systemu tak, by od razu pokazywał się tradycyjny pulpit to jedna z najbardziej krytykowanych cech Windows 8


Przekierowują reklamy

30 marca 2015, 10:22

Firma Ara Labs odkryła nowy typ ataku na rutery. Przestępcy wykorzystują przy tym Google Analytics. Najpierw dochodzi do zarażenia rutera szkodliwym kodem. Gdy komputer korzystający z zarażonego rutera łączy się z witryną, na której znajdują się reklamy Google'a, szkodliwy kod przekierowuje połączenie na serwer cyberprzestępców.


Adobe łata Flash Playera

13 maja 2016, 05:53

W najnowszej aktualizacji Flash Playera Adobe załatało 25 luk z poprzedniej edycji, w tym dziurę typu zero-day. Ta dziura pozwalała na przejęcie całkowitej kontroli nad komputerem


Krytyczna dziura w VLC Media Player

23 lipca 2019, 09:51

Niemiecka agencja bezpieczeństwa cyfrowego CERT-Bund ostrzega o krytycznym błędzie w odtwarzaczu VLC Media Player. Luka pozwala napastnikowi na uzyskanie dostępu do komputera oraz modyfikowanie jego zawartości. Na razie nie zauważono, by prowadzone były ataki na tę dziurę, jednak z pewnością, po upublicznieniu informacji o jej istnieniu, w najbliższych dniach pojawi się szkodliwy kod ją wykorzystujący.


Nowe procesory Intela

15 marca 2007, 10:41

Intel przygotowuje debiut nowych procesorów. Na rynek mają trafić Core 2 Duo E6x50, E4000 i Pentium E2100. Pierwsza z wspomnianych rodzin to odświeżona architektura Conroe z 1333-megahercową magistralą systemową. Zadebiutuje on w trzecim kwartale bieżącego roku, a wraz z premierą Intel obniży ceny całej linii Core 2 Duo. Ceny procesorów mają spać poniżej 300 dolarów.


Bloguje z doniczki

8 października 2008, 11:40

Blogować mogą nie tylko ludzie w różnym wieku, ale ostatnio również rośliny. KAYAC, japońska firma z branży IT, opracowała specjalny interfejs, który pozwala przekształcać odczucia okazu Hoya kerii w posty. Pan Midori (Midori-san) pisze pamiętnik ze swojej doniczki w kawiarni Donburi w Kamakurze.


Zostań Patronem

Od 2006 roku popularyzujemy naukę. Chcemy się rozwijać i dostarczać naszym Czytelnikom jeszcze więcej atrakcyjnych treści wysokiej jakości. Dlatego postanowiliśmy poprosić o wsparcie. Zostań naszym Patronem i pomóż nam rozwijać KopalnięWiedzy.

Patronite

Patroni KopalniWiedzy