Na tropie hakerskiej elity

8 września 2012, 08:49

Pracownicy Symanteka przygotowali analizę elitarnej grupy hakerów, która wyspecjalizowała się w atakowaniu mniejszych dostawców dla przemysłu obronnego. Wydaje się, że grupa ma nieograniczony dostęp do dziur zero-day - stwierdza Orla Cox z Symanteka.



Telefonujący rozpraszają bardziej niż kontaktujący się bezpośrednio

15 marca 2013, 13:51

Ludzie są bardziej rozpraszani przez rozmowy telefoniczne odbywane w ich obecności niż przez słyszane w tle pogawędki osób z tego samego pomieszczenia.


Prezydent Meksyku i obywatele Francji na celowniku NSA

21 października 2013, 10:27

Najnowsze rewelacje Snowdena dotyczące działalności wywiadowczej NSA wywołały oburzenie w Meksyku i Francji. Le Monde i Der Spiegel doniosły, że NSA przechwyciła dziesiątki milionów rozmów telefonicznych przeprowadzonych we Francji i włamała się na konto pocztowe byłego prezydenta Meksyku Felipe Calderona.


Mobilni Chińczycy w sieci

21 lipca 2014, 16:23

Liczba Chińczyków, którzy łączą się z internetem za pomocą urządzeń mobilnych jest po raz pierwszy większa, niż liczba tych, którzy wykorzystują w tym celu pecety. Pod koniec ubiegłego roku dostęp do internetu miało 618 milionów Chińczyków. W ciągu pół roku ich liczba wzrosła o 2,3% osiągając 632 miliony


Odnaleziono zaginioną fortecę Czyngis-chana

6 marca 2015, 07:37

Japońscy i mongolscy archeolodzy odkryli w południowo-zachodniej Mongolii forpocztę, założoną w XIII w. dla Czyngis-chana. Odnaleziona po wiekach forteca Chinkai rzuca nieco światła zarówno na ówczesne szlaki handlowe, jak i strategie ekspansji Imperium Mongolskiego w kierunku zachodnim.


Atak przez słuchawki

16 października 2015, 16:50

Eksperci zauważyli, że możliwe jest włamanie do smartfonów za pomocą... inteligentnych asystentów Siri i Google Now. Dostęp do nich można uzyskać wykorzystując celową interferencję elektromagnetyczną (IEMI) i podłączone do smartfonu słuchawki z mikrofonem


IBM udostępnia procesor kwantowy

5 maja 2016, 11:21

Inżynierowie IBM-a zbudowali kwantowy procesor, który został udostępniony klientom IBM Cloud za pośrednictwem kwantowej platformy komputerowej.


Androidowy trojan kontroluje całe sieci Wi-Fi

29 grudnia 2016, 12:19

Nowo odkryty trojan na Androida może atakować całe sieci Wi-Fi oraz podłączonych doń użytkowników. Szkodliwy kod atakuje rutery i przejmuje DNS-y. Switcher wykorzystuje dziurawe urządzenia z Androidem by zyskać dostęp do interfejsu administratora lokalnego rutera


Wywiad wiedział, nie powiedział...

22 sierpnia 2017, 08:58

Brytyjskie służby wywiadowcze wiedziały, że FBI chce aresztować eksperta ds. bezpieczeństwa, Marcusa Hutchinsa, który niedawno pomógł powstrzymać robaka WannaCry. Mimo to Hutchins nie został przez GCHQ ostrzeżony, poleciał w lipcu do USA i został tam zatrzymany


Coraz więcej ludzi ma problemy z dostępem do wody pitnej

21 marca 2018, 07:03

Przed rokiem 2050 ponad 5 miliardów ludzi doświadczy problemów z dostępem do wody pitnej, ostrzega ONZ w swoim najnowszym raporcie. Problemy zostaną spowodowane globalnym ociepleniem, rosnącym popytem oraz zanieczyszczeniem źródeł. Jeśli nie zaczniemy bardziej dbać o rzeki, jeziora, tereny podmokłe, zbiorniki sztuczne i naturalne, to dojdzie do wojen o wodę, a dostęp do niej stanie się zagrożeniem cywilizacyjnym.


Zostań Patronem

Od 2006 roku popularyzujemy naukę. Chcemy się rozwijać i dostarczać naszym Czytelnikom jeszcze więcej atrakcyjnych treści wysokiej jakości. Dlatego postanowiliśmy poprosić o wsparcie. Zostań naszym Patronem i pomóż nam rozwijać KopalnięWiedzy.

Patronite

Patroni KopalniWiedzy