Przekierowują reklamy

30 marca 2015, 10:22

Firma Ara Labs odkryła nowy typ ataku na rutery. Przestępcy wykorzystują przy tym Google Analytics. Najpierw dochodzi do zarażenia rutera szkodliwym kodem. Gdy komputer korzystający z zarażonego rutera łączy się z witryną, na której znajdują się reklamy Google'a, szkodliwy kod przekierowuje połączenie na serwer cyberprzestępców.



Microsoft ostrzega przed ransomware

21 kwietnia 2016, 10:23

Microsoft ostrzega przed e-mailami, które zawierają załączniki JavaScript ukryte w plikach .rar lub .zip. Otwarcie załącznika może skończyć się zainfekowaniem komputera oprogramowaniem Locky. To szkodliwy kod typu ransomware.


Dzięki powodziom sprzed 1,5 mln można było wskazać mechanizm, dzięki któremu pewne rybki naprawiają swoje serca

22 listopada 2018, 14:24

Naukowcy mają nadzieję, że dzięki lustrzeniom meksykańskim (Astyanax mexicanus) w przyszłości będzie można "reperować" serca osób po zawale.


Globalne ocieplenie wpłynęło na koordynację czasu i oddaliło problem, z którym musimy się zmierzyć

28 marca 2024, 12:56

Koordynacja czasu na skalę globalną jest czymś niezbędnym w coraz bardziej zinformatyzowanym świecie. W ramach tego procesu dodawana jest sekunda przestępna i jedna z minut składa się z 61 sekund. Jedna sekunda to pozornie niewiele, jednak wyobraźmy sobie brak koordynacji o tę sekundę w sieciach komputerowych. Jeśli nie zostaną one skoordynowane i np. czas komputera sklepu internetowego będzie się różnił od czasu komputera banku, to klikając „zamów” wygenerujemy dwa zamówienia o różnym czasie, a nie jedno.


Odtwarzacze iPod© Apple

Pierwszy wirus na iPoda i Linuksa

6 kwietnia 2007, 10:04

Odkryto pierwszego wirusa atakującego iPoda i Linuksa jednocześnie. Prototypowy kod nie jest szkodliwy, ani nie potrafi się rozprzestrzeniać. Nie stanowi więc obecnie realnego zagrożenia.


© Apple

Macintosh poddał się pierwszy

19 marca 2009, 16:06

Podczas tegorocznych zawodów hackerskich PWN2OWN, odbywających się z okazji konferencji CanSecWest, systemem, który najszybciej padł ofiarą włamania był Mac OS X. Pokonał go ten sam Charlie Miller, który w ubiegłym roku w ciągu 2 minut włamał się do maszyny z systemem Apple'a. Tym razem włamanie zajęło nie więcej niż 10 sekund.


Jak oszukują studenci

15 lutego 2010, 12:03

Z badań przeprowadzonych na Uniwersytecie Stanforda wynika, że największymi oszustami są studenci informatyki. To właśnie oni nieproporcjonalnie często łamią kodeks honorowy uczelni.


Koniec dominacji Windows i zmiany w taktyce cyberprzestępców

23 lutego 2011, 12:10

Firma Kaspersky Lab przewiduje, że w ciągu obecnej dekady będziemy świadkami zmian w taktyce cyberprzestępców. Zmniejszające się znaczenie Windows spowoduje, że platforma ta nie będzie już ulubionym celem hakerów, jednak nie zniknie im całkowicie z pola widzenia.


Smartfon zamiast karty do bankomatu

13 czerwca 2012, 08:22

Klienci Royal Bank of Scotland mogą wypłacać z bankomatów gotówkę korzystając ze smartfonów. Najpierw jednak muszą na swoim telefonie zainstalować specjalną aplikację.


Lwy na krawędzi zagłady

13 stycznia 2014, 12:22

Lwom zamieszkującym Zachodnią Afrykę grozi zagłada. Zwierzęta, które niegdyś zamieszkiwały cały obszar od Senegalu po Nigerię, żyją obecnie w czterech izolowanych populacjach liczących w sumie 250 dorosłych osobników


Zostań Patronem

Od 2006 roku popularyzujemy naukę. Chcemy się rozwijać i dostarczać naszym Czytelnikom jeszcze więcej atrakcyjnych treści wysokiej jakości. Dlatego postanowiliśmy poprosić o wsparcie. Zostań naszym Patronem i pomóż nam rozwijać KopalnięWiedzy.

Patronite

Patroni KopalniWiedzy