Wielkie włamanie do sieci Home Depot?
4 września 2014, 07:19Brian Krebs, znany bloger zajmujący się kwestiami bezpieczeństwa IT, jako pierwszy poinformował o włamaniu do sieci Home Depot. Teraz informuje, że napastnicy zyskali dostęp do systemów informatycznych niemal wszystkich 2200 sklepów tej sieci, które znajdują się na terenie USA
Sfotografowali kota Schrodingera
29 sierpnia 2014, 11:45W Wiedniu przeprowadzono eksperyment, podczas którego wykorzystano zjawiska kwantowe do uzyskania obrazu w sposób sprzeczny z intuicją. Uczeni z Instytutu Kwantowej Optyki i Kwantowej Informaji, Wiedeńskiego Centrum Nauki Kwantowej i Technologii oraz Uniwersytetu Wiedeńskiego opracowali system, w którym obraz uzyskano bez potrzeby wykrywania światła, jakie padało na obrazowany obiekt, a światło, dzięki któremu obraz został stworzony, nigdy nie miało kontaktu z obiektem.
W Danii potrafią kontrolować fotony
29 sierpnia 2014, 11:07Fotonika to jedna z najbardziej obiecujących technologii przyszłości. W obecnie używanych układach elektronicznych przesyłane są elektrony, w układach fotonicznych nośnikiem informacji są fotony.
Nowy skuteczny atak na urządzenia mobilne
25 sierpnia 2014, 07:37Specjaliści z University of California odkryli błąd, który pozwala na zdobycie poufnych informacji użytkowników systemów mobilnych. Dziura prawdopodobnie istnieje w Androidzie, Windows oraz iOS-ie. Eksperci zademonstrowali ją na urządzeniu z Androidem.
Prawo o dziedziczeniu cyfrowych zasobów
22 sierpnia 2014, 09:51Delaware jest pierwszym amerykańskim stanem, który przyjął przepisy przewidujące dziedziczenie prawa dostępu do zasobów cyfrowych zmarłej osoby. Ustawa „Fiduciary Access to Digital Assets and Digital Accounts Act” opisuje prawo do uzyskania dostępu do urządzeń i kont cyfrowych zmarłego.
Niebezpieczne rozszerzenia
20 sierpnia 2014, 08:45Analiza 48 000 rozszerzeń dla przeglądarki Chrome wykazała, że wiele z nich jest wykorzystywanych do kradzieży danych i innych działań skierowanych przeciwko użytkownikowi. Przecięty internauta nie jest w stanie stwierdzić, że rozszerzenie dokonuje nań ataku.
Życie władcy zapisane w kościach
19 sierpnia 2014, 11:51Badania kości i zębów króla Ryszarda III, którego szczątki odnaleziono przed dwoma laty, wskazują, że w ciągu ostatnich dwóch lat życia, a zatem po koronacji, władca rzeczywiście „żył jak król”. Naukowcy dowiedzieli się, że pił wino i spożywał luksusowe pokarmy.
Po co hakerom dane o pacjentach?
19 sierpnia 2014, 09:20Chińscy hakerzy ukradli dane dotyczące 4,5 miliona amerykańskich pacjentów zarejestrowanych w Community Health Systems. Ten i 150 innych tegorocznych przypadków kradzieży danych z amerykańskich systemów służby zdrowia pokazują, jak cenne są takie informacje.
Osobowość kolonii mrówek zależy od klimatu
7 sierpnia 2014, 09:30Kolonie mrówek Temnothorax rugatulus mają kształtowane przez środowisko osobowości.
IBM chce zapłacić za... własne fabryki
6 sierpnia 2014, 12:35Bloomberg twierdzi, że IBM zaoferował firmie Globalfoundries miliard dolarów w zamian za... przejęcie przez Globalfoundries IBM-owego wydziału produkcji układów scalonych. Do podpisania umowy nie doszło, gdyż Globalfoundries domagało się 2 miliardów USD