Hakowanie peceta komórką

29 lipca 2015, 10:04

Izraelscy eksperci ds. bezpieczeństwa pokazali, w jaki sposób za pomocą tradycyjnego telefonu komórkowego (nie smartfonu) można dokonać ataku na komputer. Nie ma przy tym potrzeby wykorzystywania Wi-Fi, Bluetootha, USB czy połączenia kablowego.



Android podatny na prosty atak

28 lipca 2015, 07:56

Jak twierdzi firma Zimperium, aż 95% smartfonów z Androidem może być podatnych na prosty atak przeprowadzany za pomocą wiadomości tekstowej z dołączonym plikiem wideo. Pracownicy Zimperium poinformowali, że we wbudowanym w Androida narzędziu Stagefright, które służy do odtwarzania plików multimedialnych, istnieje dziura pozwalająca na całkowite przejęcie kontroli nad smartfonem


Hornet - Tor przyszłości?

27 lipca 2015, 11:15

Naukowcy z uczelni wyższych w Londynie i Zurichu opracowali najszybciej działającą technologię anonimowego surfowania w sieci. Eksperci użyli metody cebulowej, w której wszelkie dane są wielokrotnie szyfrowane w różnych warstwach, dzięki czemu nie wiadomo kto i z jakim serwerem się łącz


Mała rzecz, a cieszy

22 lipca 2015, 08:27

Twórcy Windows 10 pomyśleli o graczach i wbudowali w system mechanizm Game DVR, który pozwala łatwo nagrać klip prezentujący toczoną właśnie rozgrywkę, czy też wszystko inne, co dzieje się na ekranie komputera. Game DVR przywołuje się skrótem klawiszowym Windows + G.


Ogniwa paliwowe bardziej szkodliwe niż ropa

20 lipca 2015, 12:23

Wykorzystywanie ogniw paliwowych wcale nie musi być korzystne dla środowiska. Wszystko zależy od tego, w jaki sposób jest z nich pozyskiwana energia. Do takich wniosków doszedł Dominic Notter z Empa (Szwajcarskie Federalne Laboratoria Nauki i Technologii Materiałowej) wraz z kolegami z Grecji i Brazyli


'e-SIM', czyli nadchodzi koniec ery SIM lock-a

17 lipca 2015, 08:55

Jak donosi dziennik Financial Times, dwaj najwieksi gracze na rynku smartfonów: Apple oraz Samsung są bliscy zaakceptowania nowego standardu kart SIM.


Wyjątkowa biblioteka w sieci

15 lipca 2015, 11:39

Biblioteka Bodlejańska udostępniła w Sieci część swoich niezwykłych zbiorów. Teraz każdy może korzystać z dzieł przechowywanych w tej wyjątkowej instytucji.


Sieją spustoszenie, by odstraszyć rywali

14 lipca 2015, 11:21

W czasie zalotów samce Latrodectus hesperus niszczą duże partie pajęczyny samicy i owijają je swoimi nićmi. Wg kanadyjskich naukowców, zmniejszając atrakcyjność sieci samicy, zachowanie to ma odstraszyć potencjalnych rywali. Co ciekawe, samica nie wydaje się przejmować zniszczeniami.


NSA udostępnia zabezpieczenie dla Linuksa

14 lipca 2015, 10:43

NSA udostępniła w repozytorium GitHub jedno ze swoich narzędzi zabezpieczających dla Linuksa. Zadaniem SIMP (Systems Integrity Management Platform) jest upewnienie się, że systemy sieciowe spełniają określone przez NSA wymogi bezpieczeństwa.


Niezdrowe zakupy z ekologiczną torbą

9 lipca 2015, 11:44

Zabierając do sklepu torbę wielokrotnego użytku, ludzie kupują więcej ekologicznych, ale i śmieciowych produktów.


Zostań Patronem

Od 2006 roku popularyzujemy naukę. Chcemy się rozwijać i dostarczać naszym Czytelnikom jeszcze więcej atrakcyjnych treści wysokiej jakości. Dlatego postanowiliśmy poprosić o wsparcie. Zostań naszym Patronem i pomóż nam rozwijać KopalnięWiedzy.

Patronite

Patroni KopalniWiedzy