Internetowa baza danych pedofilów

21 lipca 2006, 10:28

Amerykański Senat zezwolił na utworzenie ogólnodostępnej internetowej bazy danych osób skazanych za przestępstwa seksualne wobec dzieci. Bazę, wpisując kod pocztowy, będzie mógł przeszukać każdy Amerykanin, który zechce sprawdzić, czy w jego okolicy nie mieszkają pedofile.



Rosslyn Chapel© Anne Burgess

Rozwiązano zagadkę "Kodu Leonarda da Vinci"

7 maja 2007, 11:01

Szkocki kościół, opisany w bestellerowym "Kodzie Leonarda da Vinci”, ujawnił swoją kolejną tajemnicę. Thomas Mitchell i jego syn Stuart przez lata próbowali odszyfrować znaczenie figur zdobiących łuki sklepienia i obecnie twierdzą, że im się to udało.


Intel ułatwi pracę programistom

21 kwietnia 2009, 16:48

Pojawienie się wielordzeniowych procesorów nie oznacza, że nasze komputery stają się znacznie bardziej wydajne. Procesory te trzeba oprogramować, a to potrafi niewielu programistów na świecie.


Hakerzy wybierają IE oraz Readera

20 kwietnia 2010, 15:10

Z najnowszego raportu Symanteka dowiadujemy się, że najczęściej atakowanymi programami są Adobe Reader, Flash oraz Internet Explorer. Jednocześnie poinformowano, że w 2009 roku liczba szkodliwego kodu wzrosła o 100% w porównaniu z rokiem poprzednim. Zidentyfikowano ponad 240 milionów nowych szkodliwch programów.


Linia najwyższego napięcia (750 kV)

Oszczędność energii dzięki tolerancji na błędy

2 czerwca 2011, 11:00

Uczeni z University of Washington uważają, że nowy model programowania, bardziej tolerancyjnego dla błędów, może zaoszczędzić nawet 90% energii.


FTC chce ukarać Google'a

2 sierpnia 2012, 08:15

Amerykańska Federalna Komisja Handlu (FTC) nałoży na Google’a grzywnę w wysokości 22,5 miliona dolarów za to, że firmowe usługi obeszły ustawienia prywatności przeglądarki Safari i śledziły jej użytkowników


FBI aresztowało inżyniera Microsoftu

21 marca 2014, 09:04

W Seattle FBI aresztowało Aleksa Kibkalo, byłego inżyniera Microsoftu. Jak donosi Seattle Post Intelligencer, Kibkalo pracował w koncernie Gatesa przez siedem lat. W tym czasie miał wykraść tajemnice handlowe firmy, przechwalał się kradzieżą plików Windows 7 oraz wewnętrznego systemu chroniącego oprogramowanie przed piractwem


Zdalny atak na układy DRAM

30 lipca 2015, 10:23

Francuscy i austriaccy eksperci opublikowali dokument, w którym opisują, w jaki sposób można przeprowadzić zdalny atak na układy pamięci DRAM. Atak wykorzystuje znany od lat problem o nazwie "Rowhammer". Problem związany jest z gęstym upakowaniem komórek pamięci w układach DRAM, co powoduje, że są one niezwykle podatne na wewnętrzne zakłócenia


Wielki atak na polski sektor bankowy

3 lutego 2017, 13:54

Doszło do prawdopodobnie najpoważniejszego ataku na polski sektor bankowy. Jak informuje serwis Zaufana Trzecia Strona, włamywaczom udało się dostać do stacji roboczych i serwerów co najmniej kilku banków, skąd ukradli dane


Przestępcy wykorzystują dziurę zero-day w Internet Explorerze

20 stycznia 2020, 14:03

Cyberprzestępcy wykorzystują nowo odkrytą dziurę zero-day w Internet Explorerze. Luka pozwala napastnikowi na korzystanie z systemu na prawach aktualnie zalogowanego użytkownika. Błąd występuje w IE 9, 10 i 11 w wersjach na Windows 7, 8.1, RT 8.1, 10, Server 2008, 2008 R2, Server 2012, 2016 i 2019.


Zostań Patronem

Od 2006 roku popularyzujemy naukę. Chcemy się rozwijać i dostarczać naszym Czytelnikom jeszcze więcej atrakcyjnych treści wysokiej jakości. Dlatego postanowiliśmy poprosić o wsparcie. Zostań naszym Patronem i pomóż nam rozwijać KopalnięWiedzy.

Patronite

Patroni KopalniWiedzy