Ostrzeżenie przed atakiem na Windows

23 czerwca 2009, 12:15

Symantec ostrzega, że do wykorzystywanych przez cyberprzestępców narzędzi dodano mechanizmy pozwalające na przeprowadzenie ataku na niezałataną jeszcze lukę w microsoftowej technologii multimedialnej DirectShow. Oznacza to, że wkrótce możemy spodziewać się zwiększonej liczby ataków.



Google ma winnego

4 czerwca 2010, 11:51

W wywiadzie dla Financial Times szef Google'a, Eric Schmidt stwierdził, że ostatni skandal z podsłuchiwaniem sieci Wi-Fi to wina jednego z inżynierów, który wprowadził do oprogramowania nieautoryzowany kod. Obecnie Google prowadzi wewnętrzne śledztwo przeciwko temu pracownikowi.


Muzyczny kod Platona

19 sierpnia 2011, 12:01

Platon użyczył swego imienia pozbawionej pierwiastków zmysłowych miłości platonicznej, ale w swej najnowszej książce historyk nauki dr Jay Kennedy z Uniwersytetu w Manchesterze dowodzi, że grecki filozof nigdy nie był adwokatem miłości nieobejmującej uprawiania seksu.


Smartfon wykona mapę pomieszczenia

3 października 2012, 14:51

Naukowcy z Indiana University oraz Naval Surface Warfare Center stworzyli prototypowy szkodliwy kod na Androida umożliwiający wykonanie trójwymiarowej mapy pomieszczeń, w których przebywa właściciel smartfonu z tym systemem


Microsoft uderza w szkodliwy kod

1 lipca 2014, 09:52

Microsoft Digital Crimes Unit zniszczyła rodziny szkodliwego kodu Jenxcus i Bladabindi. Operacja rozpoczęła się przed dwoma dniami, gdy koncern z Redmond uzyskał sądową zgodę na zakłócenie komunikacji pomiędzy firmą Vitalwerks Internet Solutions a komputerami zarażonymi szkodliwym kodem


Flaga NATO© NATO

Umowa NATO z Microsoftem

17 września 2015, 08:51

Microsoft i NATO podpisały umowę, w ramach której Pakt Północnoatlantycki otrzymał dostęp do kodów źródłowych produktów Microsoftu. Koncern z Redmond będzie też dzielił się z NATO informacjami o odkrytych dziurach i zagrożeniach.


Przestępcy tworzą botnety wydobywające kryptowaluty

13 września 2017, 11:04

Kryptowaluty cieszą się popularnością nie tylko wśród uczciwych użytkowników, ale również wśród przestępców – od sprzedawców narkotyków po cyfrowych szantażystów. Ich generowanie, zwane wydobywaniem, odbywa się za pośrednictwem komputerów, a z im większej mocy obliczeniowej korzystamy, tym większe prawdopodobieństwo, że otrzymamy walutę


Odkryto setki wielkich bakteriofagów. Zacierają one granice pomiędzy wirusami a organizmami żywymi

15 lutego 2020, 10:59

Naukowcy odkryli setki gigantycznych bakteriofagów, wirusów zabijających bakterie. Okazało się, że mają one cechy przynależne żywym organizmom, co zaciera granicę pomiędzy mikroorganizmami a wirusami. Ich rozmiary i złożoność budowy dorównują strukturom, które bezspornie uznajemy za żywe


Błędy w protokole Kerberos

11 stycznia 2007, 11:03

MIT (Massachusetts Institute of Technology) poinformował o znalezieniu krytycznych dziur w stworzonym przez tę uczelnię, szeroko wykorzystywanym protokole uwierzytelniania i autoryzacji Kerberos.


Logo Multicsa© MIT

"Ojciec" Uniksa uwolniony

14 listopada 2007, 13:34

MIT (Massachusetts Institute of Technology) zrobił nie lada niespodziankę miłośnikom Open Source. Udostępniono bowiem kod źródłowy systemu operacyjnego MULTICS (Multiple Information and Computing Service). System ten był “ojcem” Uniksa i wszystkich nowoczesnych systemów operacyjnych.


Zostań Patronem

Od 2006 roku popularyzujemy naukę. Chcemy się rozwijać i dostarczać naszym Czytelnikom jeszcze więcej atrakcyjnych treści wysokiej jakości. Dlatego postanowiliśmy poprosić o wsparcie. Zostań naszym Patronem i pomóż nam rozwijać KopalnięWiedzy.

Patronite

Patroni KopalniWiedzy