Trojan atakuje 64-bitowy Windows

15 marca 2012, 12:16

Symantec informuje, że cyberprzestępcy coraz bardziej interesują się 64-bitowymi systemami operacyjnymi. Firma ostrzega przed trojanem backdoor.Conpee, który potrafi zainfekować w pełni załatany system Windows 7. Nowy szkodliwy kod występuje zarówno w 32- jak i 64-bitowej wersji



Szturchaniec Pawłowa - sposób na uzależnienie od Facebooka?

2 września 2013, 13:13

Dwaj doktoranci z MIT-u, Robert R. Morris i Dan McDuff, opracowali porażające prądem urządzenie, które ma "wyleczyć" ludzi z uzależnienia od serwisów społecznościowych. Szturchaniec Pawłowa (Pavlov Poke), bo o nim mowa, wymierza karę za pośrednictwem umieszczonych na podkładce pod nadgarstki metalowych przewodzących pasków (elektrod).


Microsoft łata swoje programy

15 kwietnia 2015, 11:18

Microsoft opublikował 11 biuletynów bezpieczeństwa. Cztery z nich uznano za krytyczne, a siedem za ważne. Krytyczny biuletyn MS15-032 poprawia 10 dziur w Internet Explorerze w wersjach od 6 do 11. Jedna z dziur umożliwia zdalne wykonanie złośliwego kodu, gdy użytkownik odwiedzi spreparowaną witrynę WWW. Równie niebezpieczne dziury poprawiono wraz z biuletynem MS15-33


W internecie zrobiło się bezpieczniej

6 lipca 2016, 08:54

W internecie znacząco zmniejszyła się liczba złośliwych reklam próbujących zarazić użytkownika szkodliwym kodem. Specjaliści uważają, że spadek ten ma związek ze zniknięciem zestawu narzędzi hakerskich o nazwie Angler


Krzyżowcy kształtowali historię, ale nie genom mieszkańców Bliskiego Wschodu

19 kwietnia 2019, 05:06

W średniowieczu setki tysięcy mieszkańców Europy migrowało na Bliski Wschód, by wziąć udział w krucjatach. Wielu z nich na stałe osiadło na wschodnim wybrzeżu Morza Śródziemnego. Grupa naukowców z Wellcome Sanger Institute, University of Cambridge, Bournemouth University, Uniwersytetu w Leuven oraz Instytutu Orientalistyki w Bejrucie postanowiła pogłębić wiedzę o krucjatach, badając DNA osób, biorących w nich udział.


Szkodliwy kod wykorzystuje luki w Windows

25 lipca 2006, 10:49

Specjaliści ds. bezpieczeństwa wykryli kod wykorzystujący trzy świeżo załatane przez Microsoft luki w firmowych produktach. Dwie z nich koncern z Redmond ocenia jako "krytyczne".


http://www.digiwax.co.uk/

Zachować winyle od zapomnienia

17 maja 2007, 13:36

Płyty winylowe są tyleż urokliwe, co kłopotliwe do przechowywania. Trzeba uważać, by ich nie porysować, a kolekcja zajmuje dużo miejsca. Dlatego też brytyjska firma First Word Records wykorzystała technologię Digiwax, stworzoną przez grupę DJ-ów i innych pasjonatów muzyki o tej samej nazwie. Pozwala ona za darmo przekształcić ścieżkę dźwiękową w pliki MP3.


Język czy przedstawienia?

24 kwietnia 2009, 11:01

Analizy matematyczne wskazują, że znaki widniejące na tablicach i zwojach odkrytych w dolinie Indusu pod koniec XIX wieku stanowią język. Mają one ok. 4,5 tys. lat, na razie nikomu nie udało się ich jednak przetłumaczyć. Siedem lat temu niektórzy historycy i lingwiści wysunęli hipotezę, że nie mamy do czynienia z językiem, lecz przedstawieniami religijnymi lub politycznymi. W świetle najnowszych danych wygląda, że się mylili.


Perforacja pętli przyśpiesza programy

14 maja 2010, 17:54

Komputery powstały po to, by dać odpowiedzi na trudne logiczne pytania. I przez dziesięciolecia służyły właśnie temu celowi - precyzyjnemu rozwiązywaniu zadań. W ostatnim czasie sytuacja się jednak zmienia i coraz częściej jesteśmy skłonni poświęcić precyzję na rzecz prędkości.


Linia najwyższego napięcia (750 kV)

Oszczędność energii dzięki tolerancji na błędy

2 czerwca 2011, 11:00

Uczeni z University of Washington uważają, że nowy model programowania, bardziej tolerancyjnego dla błędów, może zaoszczędzić nawet 90% energii.


Zostań Patronem

Od 2006 roku popularyzujemy naukę. Chcemy się rozwijać i dostarczać naszym Czytelnikom jeszcze więcej atrakcyjnych treści wysokiej jakości. Dlatego postanowiliśmy poprosić o wsparcie. Zostań naszym Patronem i pomóż nam rozwijać KopalnięWiedzy.

Patronite

Patroni KopalniWiedzy