Botnet na Androidzie?

5 lipca 2012, 13:20

Terry Zink, zatrudniony w Microsofcie specjalista ds. bezpieczeństwa poinformował o odkryciu botnetu złożonego z urządzeń z systemem Android. Na firmowym blogu Zink napisał, że do jego skrzynki pocztowej trafił spam z konto na Yahoo Mail, nad którymi przestępcy przejęli kontrolę



Szare życie hakera

14 marca 2013, 09:37

Życie hakera, wbrew temu, co mówi o nim masowa wyobraźnia, wcale nie musi być fascynujące i pełne niebezpieczeństw. Może być nudne i smutne. W Los Angeles Times ukazał się artykuł, którego autorzy omawiają blogowe wpisy jednego z hakerów zatrudnianych przez chińską armię.


TURBINE i miliony zarażonych komputerów

13 marca 2014, 10:09

Glenn Greenwald, opierając się na materiałach przekazanych przez Edwarda Snowdena, informuje, że NSA korzysta ze szkodliwego oprogramowania, które pozwala Agencji na zainfekowanie milionów komputerów i automatyczne zbieranie znajdujących się na nich informacji.


Microsoft otwiera .NET

13 listopada 2014, 12:45

Microsoft ogłosił, że całkowicie otwiera .NET Framework. Serwerowe oprogramowanie zostanie udostępnione na zasadach open source. Koncern chce w ten sposób uczynić z .NET prawdziwe środowisko międzyplatformowe.


Wizualizacja części połączeń w Sieci; licencja: Creative Commons

Blokadą w blokadę

19 czerwca 2015, 10:38

Były menedżer Google'a, Ben Barokas, założył nową firmę i zebrał 10 milionów dolarów na stworzenie oprogramowania blokującego programy blokujące reklamy.


Coraz trudniej oszukać elektronicznego trenera

1 lutego 2016, 13:54

Lekarze i firmy ubezpieczeniowe coraz częściej polegają na danych uzyskiwanych ze smartfonów oraz urządzeń monitorujących aktywność fizyczną pacjentów. W USA niektóre firmy oferują zniżki na ubezpieczenie zdrowotne osobom, które są aktywne fizycznie


Google chroni prywatność krowy

16 września 2016, 10:15

W ramach projektu Google Street View wykonano miliony fotografii, a specjalne oprogramowanie dbało o prywatność uwiecznionych osób. Dlatego też widzimy na nich zamazane twarze czy numery rejestracyjne pojazdów. Nic jednak nie jest doskonałe.


Włamując się do telefonu, można ukraść teslę

25 listopada 2016, 12:53

Wystarczy zainfekować szkodliwym kodem telefon właściciela tesli, by ukraść jego samochód, twierdzą norwescy eksperci z firmy Promon. W ubiegłym miesiącu Chińczycy z Keen Lab wykazali, że włamując się do samego komputera samochodu Tesla Model S można z odległości nawet 20 kilometrów przejąć kontrolę nad pojazdem


Pióro do rozpoznawania różnych nowotworów w 10 s

15 września 2017, 10:58

Naukowcy z Uniwersytetu Teksańskiego w Austin opracowali urządzenie, które w czasie operacji błyskawicznie i trafnie rozpoznaje tkankę nowotworową. Dzięki MasSpec Pen wyniki pojawiają się już po 10 s, a więc 150-krotnie szybciej niż przy wykorzystaniu techniki histologicznej skrawków mrożonych


POLAR donosi o zagadkowej polaryzacji kosmicznych błysków gamma

15 stycznia 2019, 11:37

Detektor POLAR został uruchomiony we wrześniu 2016 r. na pokładzie chińskiego laboratorium kosmicznego Tiangong-2. Naukowcy opublikowali właśnie pierwsze wyniki naukowe w czasopiśmie Nature Astronomy. POLAR jest efektem współpracy pomiędzy Szwajcarią (Uniwersytet w Genewie i Paul Scherrer Institut), Polską (Narodowe Centrum Badań Jądrowych) i Chinami.


Zostań Patronem

Od 2006 roku popularyzujemy naukę. Chcemy się rozwijać i dostarczać naszym Czytelnikom jeszcze więcej atrakcyjnych treści wysokiej jakości. Dlatego postanowiliśmy poprosić o wsparcie. Zostań naszym Patronem i pomóż nam rozwijać KopalnięWiedzy.

Patronite

Patroni KopalniWiedzy