Ustawa ma lepiej zabezpieczyć użytkowników komórek

1 lutego 2012, 10:21

Po skandalu Carrier IQ w Izbie Reprezentantów złożono projekt ustawy, która ma zapewniać lepszą ochronę klientom sieci telefonii komórkowych. Mobile Device Privacy Act został złożony przez Edwarda Markeya’a z Partii Demokratycznej.



Ransomware przeciwko korporacjom?

27 sierpnia 2015, 09:43

Eksperci z należącego do IBM-a X-Force ostrzegają, że korporacje mogą stać się kolejnym celem ataków przeprowadzanych za pomocą oprogramowania typu ransomware. Dotychczas przestępcy atakowali głównie osoby indywidualne


Cray, AMD i Intel zbudują pierwsze amerykańskie eksaskalowe superkomputery

3 grudnia 2019, 05:23

Tegoroczna International Conference for Hight Performance Computing (SC19) nie przyniosła żadnych sensacyjnych informacji na temat TOP500, listy najpotężniejszych komputerów na świecie. Znacznie bardziej interesujące było to, co mówiono o systemach eksaskalowych, których budowa ma rozpocząć się w 2021 roku.


iPhone© Apple

iPhone znowu złamany

12 lutego 2008, 16:50

Nastoletni hacker George Hotz, znany jako Geohot, złamał zabezpieczenia najnowszego firmware’u iPhone’a. Nad ich pokonaniem od tygodni trudzili się liczni hackerzy. Teraz, dzięki Hotzowi, użytkownicy apple’owskiego telefonu będą mogli korzystać z niego w dowolnej sieci telefonicznej.


Hakerzy wybierają IE oraz Readera

20 kwietnia 2010, 15:10

Z najnowszego raportu Symanteka dowiadujemy się, że najczęściej atakowanymi programami są Adobe Reader, Flash oraz Internet Explorer. Jednocześnie poinformowano, że w 2009 roku liczba szkodliwego kodu wzrosła o 100% w porównaniu z rokiem poprzednim. Zidentyfikowano ponad 240 milionów nowych szkodliwch programów.


RIOT przeanalizuje i przewidzi ruchy obywatela

12 lutego 2013, 11:08

Firma Raytheon opracowała oprogramowanie analityczne o nazwie Rapid Information Overlay Technology (RIOT). Jego zadaniem jest zbieranie i analizowanie informacji znajdujących się na Facebooku, Twitterze i ForuSquare. Dzięki RIOT można dowiedzieć się, gdzie i kiedy dana osoba przebywała, zebrać fotografie, na których się znajduje, określić jej powiązania społeczne, a nawet - co najważniejsze - spróbować przewidzieć jej przyszłe działania


Polscy tropiciele mionów zwiększają potencjał badawczy LHC

4 sierpnia 2016, 05:52

Za błyskawiczne wskazanie najciekawszych zdarzeń w detektorze CMS, jednym z głównych eksperymentów przy LHC, odpowiada specjalny system selekcji. Pełniący kluczową rolę w poszukiwaniu nowych zjawisk fizycznych układ został gruntownie zmodernizowany przez fizyków i inżynierów z Polski.


Odczytano Copiale Cipher

27 października 2011, 21:11

Amerykańsko-szwedzki zespół naukowców złamał szyfr, nad którym specjaliści łamali sobie głowy przez kilka dziesięcioleci. Ukryty w uniwersyteckich archiwach Copiale Cipher to zapisany na 105 stronach manuskrypt zamknięty w zielono-złotych brokatowych oprawach. Po trzystu latach od powstania w końcu wiemy, jakie treści zapisali autorzy księgi.


Jedna z ulic San Francisco

Wiecej bałaganu niż złej woli

4 maja 2012, 12:37

Gdy przed dwoma laty okazało się, że samochody Google’a biorące udział w wykonywaniu fotografii do Street View, zbierały dane z niezabezpieczonych urządzeń Wi-Fi, kolekcjonując przy tym prywatne informacje użytkowników, wyszukiwarkowy gigant mówił o niezamierzonym błędzie


Wykonano "jailbreaking" Windows RT

8 stycznia 2013, 10:26

Programista C.L. Rokr poinformował na swoim blogu, że znalazł sposób na zainstalowanie dowolnego oprogramowania w systemie Windows RT. Ta przeznaczona dla procesorów ARM wersja Windows 8 została zamknięta przez Microsoft w ten sposób, że pozwala na instalowanie wyłącznie oprogramowania posiadającego cyfrowy podpis koncernu z Redmond.


Zostań Patronem

Od 2006 roku popularyzujemy naukę. Chcemy się rozwijać i dostarczać naszym Czytelnikom jeszcze więcej atrakcyjnych treści wysokiej jakości. Dlatego postanowiliśmy poprosić o wsparcie. Zostań naszym Patronem i pomóż nam rozwijać KopalnięWiedzy.

Patronite

Patroni KopalniWiedzy