Jak NSA wykorzystuje innych

19 stycznia 2015, 09:56

Z nowych dokumentów ujawnionych przez Edwarda Snowdena dowiadujemy się, jak NSA wykorzystywała swoje możliwości zarówno do obrony Stanów Zjednoczonych, jak i do atakowania innych. Snowden zdradził, m.in., że NSA wykorzystała południowokoreańską sieć szpiegowską – oczywiście bez wiedzy południowokoreańskiego wywiadu – do szpiegowania Korei Północnej



Hakerzy przejęli samochód

23 lipca 2015, 12:37

Specjaliści ds. bezpieczeństwa, Charlie Miller i Chris Valasek pokazali Andy'emu Greenbergowi z serwisu Wired, że są w stanie przejąć kontrolę nad nowoczesnym samochodem wyposażonym w łączność bezprzewodową. Greenberg prowadził Jeepa Cherokee wyposażonego w technologię Uconnect, wprowadzoną pod koniec 2013 roku.


Zdalne blokowanie Androida

16 marca 2016, 11:56

Redaktorzy serwisu myce, powołując się na anonimowe źródło, informują, że do systemu Android zostanie dodany mechanizm, który pozwoli stronom trzecim na zdalne zablokowanie urządzenia z tym systemem


Microsoft na celowniku Kremla

3 listopada 2016, 10:44

W bitwie ze Stanami Zjednoczonymi Rosja znalazła nowy cel - Microsoft. Wysoki rangą przedstawiciel amerykańskiego wywiadu zdradził, że Kreml wdraża plan usunięcia zagranicznego oprogramowania z wszystkich państwowych komputerów oraz komputerów należących do państwowych firm


Tradycyjny, elektryczny rozrusznik serca

Dziura w oprogramowaniu setek tysięcy rozruszników serca

1 września 2017, 08:58

Jeszcze rok temu producent rozruszników serca twierdził, że doniesienia o występujących w nich błędach w oprogramowaniu są "fałszywe i wprowadzające w błąd". Teraz zaś ostrzega klientów przed tymi błędami i zachęca do zastosowania łatek. Informacje o potrzebie ich zainstalowania otrzymało około 465 000 pacjentów w USA.


Gdy ciepło przestaje być zagadką, spintronika staje się realniejsza

18 grudnia 2018, 05:11

Rozwój spintroniki zależy od materiałów gwarantujących kontrolę nad przepływem prądów spolaryzowanych magnetycznie. Trudno jednak mówić o kontroli, gdy nieznane są szczegóły transportu ciepła przez złącza między materiałami. Luka w wiedzy została właśnie wypełniona dzięki polsko-niemieckiemu zespołowi, który po raz 1. dokładnie opisał zjawiska dynamiczne zachodzące na złączu między ferromagnetykiem a półprzewodnikiem.


Hack the Army – US Army zachęca do atakowania swojej sieci i płaci za znalezione błędy

11 listopada 2020, 04:23

US Army ogłosiła termin rozpoczęcia trzeciej edycji „Hack the Army”. Hakerskie zawody, w czasie których można będzie atakować sieć należącą do armii i zarobić na tym pieniądze, rozpocznie się 14 grudnia i potrwa do 28 stycznia lub do czasu, aż wszystkie przeznaczone na nagrody pieniądze zostaną rozdysponowane


Będą tanie Core 2 Duo

19 lipca 2006, 11:59

Na początku przyszłego roku Intel prawdopodobnie rozpocznie sprzedaż taniego procesora z rodziny Core 2 Duo (Conroe). Układ ma być wyposażony w dwa rdzenie i zostanie zbudowany z wykorzystaniem nowej mikroarchitektury, nie będzie jednak tak wydajny jak "starsi bracia", a jego użytkownik nie skorzysta z technologii wirtualizacji.


Uwaga na lukę w Wordzie

6 grudnia 2006, 11:42

Microsoft ostrzega, że cyberprzestępcy zaczęli wykorzystywać niezałataną jeszcze lukę w wielu wersjach edytora Word. Atak ma ograniczony zasięg, a specjaliści z Redmond pracują już nad przygotowaniem odpowiedniej łaty.


Intel 1000-krotnie wydłużył zasięg Wi-Fi

28 marca 2007, 19:03

Inżynierowie Intela przygotowali system, który jest w stanie przesłać sygnał Wi-Fi na odległość 100 kilometrów. Obecnie zasięg sygnału, z którego korzystamy w naszych komputerach wynosi około 100 metrów.


Zostań Patronem

Od 2006 roku popularyzujemy naukę. Chcemy się rozwijać i dostarczać naszym Czytelnikom jeszcze więcej atrakcyjnych treści wysokiej jakości. Dlatego postanowiliśmy poprosić o wsparcie. Zostań naszym Patronem i pomóż nam rozwijać KopalnięWiedzy.

Patronite

Patroni KopalniWiedzy