© NEC

NEC izoluje szkodliwy kod

10 października 2007, 09:45

NEC opracował nową technologię, która pozwala na wykrycie, odizolowanie i zatrzymanie działania wirusa na poziomie rdzenia procesora. Nie przeszkadza to jednak w sprawnym działaniu całego systemu, gdyż technika stworzona została dla procesorów wielordzeniowych.



Przełamali dwustopniowe uwierzytelnianie

22 września 2009, 10:32

Cyberprzestępcy przełamali dwuetapowe zabezpieczenia (two-factor authentication) bankowe. System jednorazowych haseł nie jest zatem tak bezpieczny, jak mogłoby się wydawać.


Microsoft tłumaczy Wikipedię

20 października 2010, 11:38

Fundacja Wikimedia poinformowała, że specjaliści z Microsoft Research udostępnili narzędzie, które pomoże w tłumaczeniu artykułów z anglojęzycznej Wikipedii na ponad 30 innych języków. Powinno to przyczynić się do zwiększenia liczby haseł dostępnych w innych niż anglojęzyczna edycjach Wikipedii.


Nowa taktyka Anonimowych

23 stycznia 2012, 11:08

Anonimowi prowadzący operację #OpMegaupload, której celem jest zemsta za zamknięcie serwisu Megaupload, wykorzystują podczas ataków nietypową taktykę. Polega ona na... przymuszaniu internautów do wzięcia udziału w ataku na strony amerykańskiego Departamentu Sprawiedliwości.


Pulpit i menu Start powrócą z Windows Blue?

16 kwietnia 2013, 17:59

Niewykluczone, że wraz z Windows Blue (Windows 8.1) użytkownicy najnowszego systemu z Redmond będą mogli korzystać z tradycyjnego pulpitu już od startu komputera. Brak możliwości uruchomienia systemu tak, by od razu pokazywał się tradycyjny pulpit to jedna z najbardziej krytykowanych cech Windows 8


FBI ostrzega przed ransomware

22 stycznia 2015, 09:50

FBI informuje o rosnącej liczbie infekcji oprogramowaniem typu ransomware. Ofiarami cyberprzestępców padają zarówno użytkownicy indywidualni jak i przedsiębiorstwa. Biuro zaleca instalowanie oprogramowania blokującego wyskakujące okienka.


Włamują się do sieci i rabują statki

3 marca 2016, 17:24

Należący do Verizona RISK Team informuje, że piraci napadający statki handlowe wybierają cele dzięki informacjom uzyskanym z... włamań do sieci firm przewozowych. Jedna z takich firm zauważyła, że gdy jej statki są napadane, piraci mają ze sobą czytniki kodów kreskowych, dzięki którym wyszukują konkretne kontenery i skrzynie, opróżniają je z najcenniejszego ładunku i w ciągu kilkunastu minut znikają


Sprawa seryjnego mordercy: bazy DNA pozwalają na zidentyfikowanie 60% białych w USA

15 października 2018, 09:01

Ujęcie seryjnego mordercy nazwanego przez prasę Golden State Killer pokazało, jak przydatnymi narzędziami w rękach policji mogą być ogólnodostępne bazy danych genealogicznych, w których obywatele dobrowolnie pozostawiają próbki DNA. Teraz analizy przeprowadzone przez naukowców wykazały, że już za kilka lat – przynajmniej w USA – przed śledczymi nie ukryje się nikt, kto pozostawił na miejscu przestępstwa swój ślad genetyczny.


Karkonoski Park Narodowy: szukając śladów dawnych roślin, naukowcy pobierali rdzenie osadów dennych z Małego Stawu

18 października 2022, 10:32

Szukając śladów roślin z czasów, kiedy ustępował lodowiec, naukowcy z paru uczelni pobierali rdzenie osadów z dna Małego Stawu w Karkonoszach. Zespół pracował na pokładzie pływającej platformy.


Atak na Skype'a

26 marca 2007, 11:04

Skype został zaatakowany przez nową odmianę konia trojańskiego Stration. Szkodliwy kod rozprzestrzenia się za pośrednictwem odnośnika rozsyłanego do posiadaczy Skype’a.


Zostań Patronem

Od 2006 roku popularyzujemy naukę. Chcemy się rozwijać i dostarczać naszym Czytelnikom jeszcze więcej atrakcyjnych treści wysokiej jakości. Dlatego postanowiliśmy poprosić o wsparcie. Zostań naszym Patronem i pomóż nam rozwijać KopalnięWiedzy.

Patronite

Patroni KopalniWiedzy