Wielkie włamanie do sieci Home Depot?

4 września 2014, 07:19

Brian Krebs, znany bloger zajmujący się kwestiami bezpieczeństwa IT, jako pierwszy poinformował o włamaniu do sieci Home Depot. Teraz informuje, że napastnicy zyskali dostęp do systemów informatycznych niemal wszystkich 2200 sklepów tej sieci, które znajdują się na terenie USA



Sfotografowali kota Schrodingera

29 sierpnia 2014, 11:45

W Wiedniu przeprowadzono eksperyment, podczas którego wykorzystano zjawiska kwantowe do uzyskania obrazu w sposób sprzeczny z intuicją. Uczeni z Instytutu Kwantowej Optyki i Kwantowej Informaji, Wiedeńskiego Centrum Nauki Kwantowej i Technologii oraz Uniwersytetu Wiedeńskiego opracowali system, w którym obraz uzyskano bez potrzeby wykrywania światła, jakie padało na obrazowany obiekt, a światło, dzięki któremu obraz został stworzony, nigdy nie miało kontaktu z obiektem.


W Danii potrafią kontrolować fotony

29 sierpnia 2014, 11:07

Fotonika to jedna z najbardziej obiecujących technologii przyszłości. W obecnie używanych układach elektronicznych przesyłane są elektrony, w układach fotonicznych nośnikiem informacji są fotony.


Nowy skuteczny atak na urządzenia mobilne

25 sierpnia 2014, 07:37

Specjaliści z University of California odkryli błąd, który pozwala na zdobycie poufnych informacji użytkowników systemów mobilnych. Dziura prawdopodobnie istnieje w Androidzie, Windows oraz iOS-ie. Eksperci zademonstrowali ją na urządzeniu z Androidem.


Prawo o dziedziczeniu cyfrowych zasobów

22 sierpnia 2014, 09:51

Delaware jest pierwszym amerykańskim stanem, który przyjął przepisy przewidujące dziedziczenie prawa dostępu do zasobów cyfrowych zmarłej osoby. Ustawa „Fiduciary Access to Digital Assets and Digital Accounts Act” opisuje prawo do uzyskania dostępu do urządzeń i kont cyfrowych zmarłego.


Niebezpieczne rozszerzenia

20 sierpnia 2014, 08:45

Analiza 48 000 rozszerzeń dla przeglądarki Chrome wykazała, że wiele z nich jest wykorzystywanych do kradzieży danych i innych działań skierowanych przeciwko użytkownikowi. Przecięty internauta nie jest w stanie stwierdzić, że rozszerzenie dokonuje nań ataku.


Życie władcy zapisane w kościach

19 sierpnia 2014, 11:51

Badania kości i zębów króla Ryszarda III, którego szczątki odnaleziono przed dwoma laty, wskazują, że w ciągu ostatnich dwóch lat życia, a zatem po koronacji, władca rzeczywiście „żył jak król”. Naukowcy dowiedzieli się, że pił wino i spożywał luksusowe pokarmy.


Po co hakerom dane o pacjentach?

19 sierpnia 2014, 09:20

Chińscy hakerzy ukradli dane dotyczące 4,5 miliona amerykańskich pacjentów zarejestrowanych w Community Health Systems. Ten i 150 innych tegorocznych przypadków kradzieży danych z amerykańskich systemów służby zdrowia pokazują, jak cenne są takie informacje.


Osobowość kolonii mrówek zależy od klimatu

7 sierpnia 2014, 09:30

Kolonie mrówek Temnothorax rugatulus mają kształtowane przez środowisko osobowości.


IBM chce zapłacić za... własne fabryki

6 sierpnia 2014, 12:35

Bloomberg twierdzi, że IBM zaoferował firmie Globalfoundries miliard dolarów w zamian za... przejęcie przez Globalfoundries IBM-owego wydziału produkcji układów scalonych. Do podpisania umowy nie doszło, gdyż Globalfoundries domagało się 2 miliardów USD


Zostań Patronem

Od 2006 roku popularyzujemy naukę. Chcemy się rozwijać i dostarczać naszym Czytelnikom jeszcze więcej atrakcyjnych treści wysokiej jakości. Dlatego postanowiliśmy poprosić o wsparcie. Zostań naszym Patronem i pomóż nam rozwijać KopalnięWiedzy.

Patronite

Patroni KopalniWiedzy