Autonomiczne samochody znacznie poprawiają przepustowość dróg

20 maja 2019, 12:47

Współpracujące ze sobą samochody autonomiczne mogą przyspieszyć ruch w miastach o 35%. Naukowcy z University of Cambridge zaprogramowali niewielką grupę miniaturowych samochodów autonomicznych i na torze obserwowali, w jaki sposób zmienia się płynność ruchu, gdy jeden z pojazdów się zatrzyma.



Główne wejście do kampusu Microsoftu

Microsoft wie o dziurze od 18 miesięcy

10 lipca 2009, 11:18

Microsoft przyznał, że od półtora roku wiedział o skrajnie krytycznej luce, o której świat dowiedział się przed kilkoma dniami. Wyjątkowo niebezpieczna dziura pozwala na zaatakowanie komputerów z systemami Windows XP i Windows Server 2003, na których zainstalowano Internet Explorera 6 lub 7.


Duqu liczy sobie co najmniej 4 lata

14 listopada 2011, 13:28

Dokonana przez Kaspersky Lab analiza trojana Duqu wskazuje, że przestępcy pracowali nad szkodliwym kodem od co najmniej czterech lat. Laboratorium badało fragmenty trojana przesłane przez ekspertów z Sudanu


Stare dziury na celowniku przestępców

25 lutego 2015, 12:51

HP informuje, że do atakowania systemu Windows cyberprzestępcy wykorzystują przede wszystkim stare luki, których nie załatali właściciele zaatakowanych maszyn. Z najnowszego raportu dowiadujemy się, że w ubiegłym roku w aż 33% ataków udało się zainfekować maszynę poprzez dziurę w Windows, którą Microsoft załatał w 2010 roku


Wielkie łatanie aplikacji w Google Play

23 stycznia 2017, 10:33

W ciągu ostatnich dwóch lat Google nakłonił deweloperów do załatania dziur w 275 000 aplikacjach obecnych w Google Play. W wielu przypadkach koncern musiał zagrozić, że nie pozwoli na umieszczanie w swoim sklepie kolejnych wersji wadliwej aplikacji.


Setki urządzeń z Bluetooth narażonych jest na atak

26 lutego 2020, 04:26

Badacze z Singapuru poinformowali o zidentyfikowaniu luk w ponad 480 urządzeniach Bluetooth w tym bransoletkach do fitnessu, urządzeniach medycznych czy urządzeniach z gatunku "smart home". Błędy znaleziono w SKD Bluetooth Low Energy (BLE) mogą zostać wykorzystane do wywołania awarii lub uzyskania przez napastnika prawa do odczytu i zapisu danych.


Zostań Patronem

Od 2006 roku popularyzujemy naukę. Chcemy się rozwijać i dostarczać naszym Czytelnikom jeszcze więcej atrakcyjnych treści wysokiej jakości. Dlatego postanowiliśmy poprosić o wsparcie. Zostań naszym Patronem i pomóż nam rozwijać KopalnięWiedzy.

Patronite

Patroni KopalniWiedzy