2000 prób ataku na dobę

8 lutego 2007, 17:50

Naukowcy obliczyli, że każdy podłączony do Sieci komputer jest atakowany średnio co 39 sekund. Michael Cukier z University of Maryland, autor badań, stwierdził: Nasze dane dowodzą, że komputery podłączone do Internetu są atakowane bez przerwy. Maszyny, które wykorzystaliśmy w naszym badaniu były w ciągu doby atakowane średnio 2244 razy.



Pulpit Linuksa Puppy© Pamplelune, GNU FDL

Kieszonkowy system operacyjny

3 października 2007, 17:57

Twórcy systemu operacyjnego Linux zakończyli właśnie prace nad najnowszą dystrybucją Linuksa Puppy. Najnowsza wersja 3.0 zajmuje zaledwie 100 MB i uruchamiana jest z... pamięci flash.


Gadatliwe samice makaków

20 listopada 2008, 11:28

Nie tylko ludzkie kobiety wydają się mówić więcej od panów. Z podobnym wyzwaniem muszą się też zmagać na co dzień samce makaków. Naukowcy z University of Roehampton w Londynie przez 3 miesiące podsłuchiwali małpy zamieszkujące portorykańską wyspę Cayo Santiago. Po wyeliminowaniu pokrzykiwań ostrzegawczych i informujących o znalezieniu pokarmu okazało się, że samice spędzają więcej czasu na czysto towarzyskich pogaduszkach (Evolution and Human Behavior).


Microsoft polubił licencję GPL?

22 lipca 2009, 13:21

Po raz drugi w ciągu ostatnich dni Microsoft udostępnił kod na licencji GPL. Tym razem koncern dał wgląd do Live Services Plug-in dla Moodle. To wtyczka ułatwiająca korzystanie z usług Live@edu, takich jak poczta, kalendarz, komunikator czy wyszukiwanie w Moodle, opensource'owym pakiecie przeznaczonym do tworzenia kursów prowadzonych przez Sieć.


Sąd o obowiązkach internauty

13 maja 2010, 09:06

Niemiecki federalny sąd kryminalny orzekł, że użytkownicy sieci bezprzewodowych powinni zabezpieczać je hasłem tak, by nie mogły z nich korzystać osoby postronne. Właściciel takiej sieci może zapłacić do 100 euro grzywny, jeśli ktoś nieuprawniony nielegalnie pobierze za jej pomocą film czy muzykę.


Mrówka: inżynier środowiska

31 stycznia 2011, 20:31

Mrówki to jedne z najbardziej fascynujących stworzeń na Ziemi i wdzięczny obiekt badań. Mimo to - jak uważają brytyjscy uczeni - ich rola w ekosystemie jest nadal niedoceniana, a mrówki to prawdziwi inżynierowie kształtujący środowisko.


Windows Vista Ultimate

Wielka sieć handlowa oskarżona o piractwo

5 stycznia 2012, 11:15

Microsoft oskarżył jednego z największych brytyjskich sprzedawców detalicznych o produkowanie pirackich kopii Windows. Zdaniem koncernu firma Comet Group PLC, która posiada drugą co do wielkości sieć sprzedaży elektroniki, w jednej ze swoich fabryk nielegalnie produkuje CD z Windows.


Po co opryski, skoro wystarczy pajęczy jedwab?

30 listopada 2012, 11:32

Jedwabne pajęcze nici wystarczą, by napędzić niektórym owadom stracha. Najnowsze badania sugerują, że można by to wykorzystać w pracach nad naturalnymi repelentami.


Przestępcy zainteresowani Torem

7 marca 2014, 12:14

Zdaniem ekspertów z firmy Kaspersky Lab sieci Tor grozi zalanie przez cyberprzestępców. Tor zapewnia sporą anonimowość, dlatego od dawna wykorzystywany był również w celu ukrycia nielegalnej działalności. Jednak w ciągu ostatniego roku zainteresowanie Torem ze strony świata przestępczego wyraźnie wzrosło


Jak NSA wykorzystuje innych

19 stycznia 2015, 09:56

Z nowych dokumentów ujawnionych przez Edwarda Snowdena dowiadujemy się, jak NSA wykorzystywała swoje możliwości zarówno do obrony Stanów Zjednoczonych, jak i do atakowania innych. Snowden zdradził, m.in., że NSA wykorzystała południowokoreańską sieć szpiegowską – oczywiście bez wiedzy południowokoreańskiego wywiadu – do szpiegowania Korei Północnej


Zostań Patronem

Od 2006 roku popularyzujemy naukę. Chcemy się rozwijać i dostarczać naszym Czytelnikom jeszcze więcej atrakcyjnych treści wysokiej jakości. Dlatego postanowiliśmy poprosić o wsparcie. Zostań naszym Patronem i pomóż nam rozwijać KopalnięWiedzy.

Patronite

Patroni KopalniWiedzy