Walka z podróbkami

21 września 2010, 11:10

Grupa amerykańskich senatorów przedstawiła projekt nowej ustawy, która umożliwiałaby Departamentowi Sprawiedliwości walkę z witrynami naruszającymi prawa własności intelektualnej, bez względu na to, w jakim kraju znajdują się te witryny.



Z kaskiem bezpieczniej

14 lutego 2011, 13:25

Specjaliści z Wydziału Nauk o Sporcie Uniwersytetu w Innsbrucku uważają, że kaski powinny stanowić obowiązkowy element wypożyczanych zestawów sprzętu narciarskiego. U dorosłych założenie kasku zmniejsza bowiem liczbę urazów głowy o 35%, a u dzieci poniżej 13. roku życia nawet o 59%.


Facebooka czeka 20-letni nadzór audytora

1 grudnia 2011, 12:17

Przez najbliższe 20 lat Facebook będzie podlegał niezależnemu audytowi, sprawdzającemu w jaki sposób serwis dba o prywatność użytkowników. To wynik ugody zawartej z amerykańską Federalną Komisją Handlu (FTC)


Microsoft chce umieścić Kinect w samochodach

26 czerwca 2012, 13:10

Zespół Microsoft Connected Car zdradził, że pracuje nad zintegrowaniem urządzenia Kinect z samochodem. Niewykluczone, że w przyszłości Kinect zostanie wbudowany w deskę rozdzielczą. Dzięki takiemu rozwiązaniu samochód będzie mógł rozpoznać kierowcę oraz pasażerów, reagować na ich głos i ruchy


Dyrektor NSA będzie gościem na Black Hat

15 lipca 2013, 13:54

Jak pamiętamy organizatorzy konferencji DEF CON poprosili agentów federalnych, by tym razem nie brali udziału w spotkaniu. Tymczasem na innej znanej konferencji hakerskiej - Black Hat - przemówienie wygłosi... dyrektor NSA, generał Keith Alexander.


Atak na setki tysięcy routerów

5 marca 2014, 19:19

Amerykańska firma Team Cymru, specjalizująca się w zagadnieniach dotyczących bezpieczeństwa, poinformowała o odkryciu ataku hakerskiego, którego ofiarami padło co najmniej 300 000 domowych routerów.


Farmy wiatrowe z wojskową technologią

15 września 2014, 11:17

Przedstawiciele francuskiej firmy energetycznej EDF Energies Nouvelles poinformowali, że na farmie wiatrowej w pobliżu Perpignan zastosują turbiny z technologią stealth. Turbiny takie mają być niewidoczne dla radarów.


Dziury szybko łatane

26 marca 2015, 06:59

Secunia dokonała przeglądu stanu bezpieczeństwa IT w 2014 roku i stwierdziła, że 83% dziur w oprogramowaniu jest łatanych w ciągu 24 godzin od ich odkrycia. To dobry wynik, jednak firma zwraca uwagę, że producenci oprogramowania powinni opracować metodę szybszego łatania pozostałych 17% luk.


Atak przez słuchawki

16 października 2015, 16:50

Eksperci zauważyli, że możliwe jest włamanie do smartfonów za pomocą... inteligentnych asystentów Siri i Google Now. Dostęp do nich można uzyskać wykorzystując celową interferencję elektromagnetyczną (IEMI) i podłączone do smartfonu słuchawki z mikrofonem


Wyciekła wielka baza danych podejrzewanych o przestępstwa

30 czerwca 2016, 09:51

Baza danych wykorzystywana przez banki, rządy i agencje wywiadowcze do identyfikowania ludzi mających związki z terroryzmem, wpadła w ręce niepowołanej osoby. Baza World-Check należy do firmy Thomson Reuters


Zostań Patronem

Od 2006 roku popularyzujemy naukę. Chcemy się rozwijać i dostarczać naszym Czytelnikom jeszcze więcej atrakcyjnych treści wysokiej jakości. Dlatego postanowiliśmy poprosić o wsparcie. Zostań naszym Patronem i pomóż nam rozwijać KopalnięWiedzy.

Patronite

Patroni KopalniWiedzy