Przekierowują reklamy

30 marca 2015, 10:22

Firma Ara Labs odkryła nowy typ ataku na rutery. Przestępcy wykorzystują przy tym Google Analytics. Najpierw dochodzi do zarażenia rutera szkodliwym kodem. Gdy komputer korzystający z zarażonego rutera łączy się z witryną, na której znajdują się reklamy Google'a, szkodliwy kod przekierowuje połączenie na serwer cyberprzestępców.



Microsoft rozpoczyna eksperymenty z DNA

28 kwietnia 2016, 10:48

Microsoft kupi od firmy Twist Bioscience 10 000 000 długich oligonukleotydów. Te fragmenty kwasów nukleinowych posłużą koncernowi z Redmond do przeprowadzenia eksperymentów nad przechowywaniem danych w DNA. Kod genetyczny pozwala na niezwykle gęste upakowanie danych


Istnieje 7 uniwersalnych wartości moralnych

12 lutego 2019, 12:57

Antropolodzy z Uniwersytetu w Oksfordzie odkryli 7 uniwersalnych zasad moralnych. Na podstawie badań 60 kultur wyodrębnili zasady, które wydają się uniwersalne dla całej ludzkości. Te zasady to: pomagaj członkom rodziny, pomagaj członkom grupy, odwdzięczaj się przysługami za przysługę, bądź dzielny, szanuj starszych, uczciwie dziel się dostępnymi zasobami oraz szanuj własność innych.


ChatGPT zaprojektował robota do zbierania pomidorów

15 czerwca 2023, 10:05

Inżynierowie z Politechniki Federalnej w Lozannie (EPFL) wykorzystali ChatGPT-3 do zaprojektowania robotycznego ramienia do zbierania pomidorów. To pierwszy przykład użycia sztucznej inteligencji do pomocy w projektowaniu robotów. Eksperyment przeprowadzony przez Josie Hughes, dyrektor Laboratorium Obliczeniowego Projektowania i Wytwarzania Robotów na Wydziale Inżynierii EPFL, doktoranta Francesco Stellę i Cosimo Della Santinę z Uniwersytetu Technicznego w Delfcie, został opisany na łamach Nature Machine Intelligence.


Windows Vista Ultimate© Microsoft

DRM pomoże zarazić Vistę?

12 kwietnia 2007, 14:54

Alex Ionescu, niezależny specjalista ds. bezpieczeństwa, poinformował o stworzeniu programu D-Pin Purr 1.0, który może dowolnie włączać i wyłączać chronione procesy DRM w Windows Viście. Jeśli program działa tak, jak twierdzi Ionescu, oznacza to, iż cyberprzestępcy mogliby wykorzystać mechanizmy DRM do ukrycia szkodliwego kodu.


© Apple

Macintosh poddał się pierwszy

19 marca 2009, 16:06

Podczas tegorocznych zawodów hackerskich PWN2OWN, odbywających się z okazji konferencji CanSecWest, systemem, który najszybciej padł ofiarą włamania był Mac OS X. Pokonał go ten sam Charlie Miller, który w ubiegłym roku w ciągu 2 minut włamał się do maszyny z systemem Apple'a. Tym razem włamanie zajęło nie więcej niż 10 sekund.


Jak oszukują studenci

15 lutego 2010, 12:03

Z badań przeprowadzonych na Uniwersytecie Stanforda wynika, że największymi oszustami są studenci informatyki. To właśnie oni nieproporcjonalnie często łamią kodeks honorowy uczelni.


Uniwersalny test na inteligencję

25 marca 2011, 16:41

Naukowcy z Australii i Hiszpanii pracują nad uniwersalnym testem na inteligencję. Ponieważ jego rozwiązanie nie wymaga posługiwania się językiem, mogłyby go rozwiązywać najprzeróżniejsze istoty i byty, np. zwierzęta, programy komputerowe czy przedstawiciele obcych cywilizacji. Co więcej, dałoby się porównywać ich IQ.


Biblioteka w całym mieście

12 lipca 2012, 11:28

Mimo że w Klagenfurcie odbywa się Festiwal Literatury Niemieckojęzycznej, zabrakło tu najwyraźniej miejsca na bibliotekę publiczną. Problem rozwiązano zgodnie z duchem naszych technologicznych czasów i biblioteką stało się praktycznie całe miasto. W 70 różnych lokalizacjach na drzwiach umieszczono naklejki z kodami QR oraz chipami NFC.


Lwy na krawędzi zagłady

13 stycznia 2014, 12:22

Lwom zamieszkującym Zachodnią Afrykę grozi zagłada. Zwierzęta, które niegdyś zamieszkiwały cały obszar od Senegalu po Nigerię, żyją obecnie w czterech izolowanych populacjach liczących w sumie 250 dorosłych osobników


Zostań Patronem

Od 2006 roku popularyzujemy naukę. Chcemy się rozwijać i dostarczać naszym Czytelnikom jeszcze więcej atrakcyjnych treści wysokiej jakości. Dlatego postanowiliśmy poprosić o wsparcie. Zostań naszym Patronem i pomóż nam rozwijać KopalnięWiedzy.

Patronite

Patroni KopalniWiedzy