Atak na procesor

16 kwietnia 2008, 11:41

Podczas konferencji Usenix Workshop on Large-Scale Exploits and Emergent Treats (Warsztaty na temat ataków na wielką skalę i przyszłych zagrożeń), naukowcy z University of Illinois at Urbana-Champaign zaprezentowali ciekawą metodę ataku na system komputerowy. Zakłada on zmodyfikowanie... procesora.



Podsłuchiwanie konferencji

26 stycznia 2012, 12:16

HD Moore, twórca pakietu Metasploit, przez trzy miesiące przeskanował 3% publicznie dostępnych adresów IP i odkrył, że wiele systemów wideokonferencyjnych można bardzo łatwo podsłuchać. Ekspert znalazł 250 000 systemów używających protokołu H.323 wykorzystywanego podczas wideokonferencji


Atak na Hello Kitty

22 grudnia 2015, 16:04

Cyberprzestępcy zaatakowali witrynę Sanriotown.com, skupiającą fanów Hello Kitty. Przestępcy ukradli dane dotyczące 3,3 miliona użytkowników. Zdobyli nazwiska, adresy e-mail, hasła, daty urodzin oraz dane o miejscu zamieszkania użytkowników.


Microsoft chce patentu na reklamy w CAPTCHA

27 sierpnia 2009, 10:42

Microsoft stara się o uzyskanie patentu na połączenie reklam i techniki CAPTCHA. Koncern złożył wniosek patentowy już w lutym 2008 roku. Został on upubliczniony przed dwoma tygodniami.


Google ciągle nie usunął nielegalnie zebranych danych

25 czerwca 2013, 08:26

Brytyjski Komisarz ds. Informacji (ICO) dał Google'owi 35 dni na usunięcie danych, które zostały zebrane podczas wykonywania zdjęć do usługi Street View. W latach 2007-2010 Google nielegalnie zebrało adresy MAC, identyfikatory sieci bezprzewodowych, prywatne e-maile, zapisy rozmów prowadzonych za pośrednictwem komuniatorów, zdjęcia oraz hasła wielu osób


Innowacyjna aplikacja do monitorowania ran pooperacyjnych

19 września 2018, 14:54

Zdalne monitorowanie gojenia ran pooperacyjnych i zapobieganie powikłaniom to główne zalety zaprezentowanej w poniedziałek aplikacji iWound. Twórcy systemu wskazują, że to pierwsza taka aplikacja na świecie.


Samoniszczące się pamięci MRAM

25 września 2006, 17:38

Pamięci MRAM czyli magnetorezystywne układy RAM, mają już w niedalekiej przyszłości zastąpić kości flash. Ich zwolennicy twierdzą też, że już w 2010 roku zaczną powoli wypierać układy DRAM.


Odporne kobiety

3 września 2010, 11:50

Podczas zakończonej w ubiegłym miesiącu konferencji Defcon przeprowadzono test, polegający na wykorzystaniu technik inżynierii społecznej do uzyskanie od pracowników korporacji istotnych danych na temat ich firmy. Spośród 135 zaatakowanych osób tylko 5 odmówiło podania informacji. Co ciekawe, wszystkie 5 to... kobiety.


Założyciel The Pirate Bay skazany

31 października 2014, 08:43

Jeden z założycieli serwisu The Pirate Bay, Gottfrid Svartholm Warg, został uznany winnym jednego z największych włamań w Skandynawii. Mężczyźnie grozi do 6 lat więzienia.


WBP w Kielcach opracowuje słownik gwary świętokrzyskiej i zachęca czytelników do pomocy

7 czerwca 2021, 10:27

Wojewódzka Biblioteka Publiczna im. Witolda Gombrowicza w Kielcach opracowuje słownik gwary świętokrzyskiej. Ma być gotowy w przyszłym roku w formie tradycyjnej książki i e-booka. Biblioteka uzyskała na ten cel dofinansowanie w ramach programu EtnoPolska 2021 Narodowego Centrum Kultury.


Zostań Patronem

Od 2006 roku popularyzujemy naukę. Chcemy się rozwijać i dostarczać naszym Czytelnikom jeszcze więcej atrakcyjnych treści wysokiej jakości. Dlatego postanowiliśmy poprosić o wsparcie. Zostań naszym Patronem i pomóż nam rozwijać KopalnięWiedzy.

Patronite

Patroni KopalniWiedzy