Więcej cenzury w internecie?

12 stycznia 2015, 10:40

W odpowiedzi na atak terrorystyczny na redakcję pisma Charlie Hebdo, ministrowie spraw wewnętrznych 12 krajów UE opowiedzieli się za zwiększeniem cenzury w internecie



Rootkit w notebookach Lenovo

13 sierpnia 2015, 08:00

Jeden z użytkowników notebooka Lenovo odkrył, że jego producent zainstalował w nim rootkita. Zadaniem ukrytego kodu jest upewnienie się, że na notebooku zawsze będzie zainstalowane dodatkowe oprogramowanie Lenovo. Nawet jeśli wyczyścimy komputer i przeinstalujemy Windows, rootkit pobierze i zainstaluje oprogramowanie Lenovo.


Nie takie żmijowate szybkie, jak je malują

17 marca 2016, 13:29

Wbrew obiegowej opinii żmijowate (Viperidae) nie są wcale najszybciej uderzającymi wężami.


Hakerzy przejmują bankowe SMS-y uwierzytelniające

8 maja 2017, 09:55

Niemiecki Süddeutsche Zeitung donosi, że w styczniu bieżącego roku doszło do udanych ataków na system dwustopniowego uwierzytelniania transakcji handlowych. Zdaniem dziennikarzy hakerzy byli w stanie przechwycić SMS-y z kodem uwierzytelniającym.


Infekcja w TSMC dotknie producentów smartfonów

6 sierpnia 2018, 12:58

Infekcja wirusem komputerowym, do jakiej doszło w TSMC wywołała obawy o ciągłość dostaw 7-nanometrowych układów scalonych. Infekcja nie mogła wydarzyć się w gorszym momencie. Trzeci kwartał roku to szczyt sezonu dla producentów układów


Złośliwe witryny przez lata atakowały tysiące użytkowników iPhone'ów

3 września 2019, 08:14

Specjaliści z google'owskiego Project Zero poinformowali o znalezieniu licznych złośliwych witryn, które atakują użytkowników iPhone'ów wykorzystując w tym celu nieznane wcześniej dziury. Wiadomo, że witryny te działają od co najmniej 2 lat i każdego tygodnia są odwiedzane tysiące razy


Badania tomograficzne ujawniły nowe szczegóły dot. śmierci Sekenenre Tao - walecznego faraona

17 lutego 2021, 17:17

Skany tomografii komputerowej (TK) wskazały na okoliczności śmierci Sekenenre Tao - faraona XVII dynastii tebańskiej, panującego w XVI w. p.n.e. Władca zginął w pobliżu pola bitwy, został ceremonialnie stracony przez kilka osób za pomocą hyksoskiej broni. Balsamiści umiejętnie ukryli niektóre z ran głowy, co sugeruje, że ciało faraona zostało poddane profesjonalnej mumifikacji (mimo słabego zachowania mumii).


Pluskwiak używa narzędzi, by polować na pszczoły

21 maja 2025, 06:24

Naukowcy z Chińskiej Akademii Nauk i Chińskiego Uniwersytetu Rolnicznego opisali, jak pluskwiaki z gatunku Pahabengkakia piliceps wykorzystują narzędzia do polowania na nieposiadające żądeł pszczoły Trigona collina. P. piliceps to wyspecjalizowany drapieżnik, którego przetrwanie zależy od T. collina. Nimfy pluskwiaków polują na pszczoły, P. piliceps składa też jaja w ich gnieździe.


W Windows Vista nie ma błędu - twierdzi Microsoft

5 grudnia 2006, 10:13

Microsoft potwierdził, że Windows Vista może zostać zaatakowany przez szkodliwy kod, który powstał w 2004 roku, zaprzeczył jednak, że jest to wynik błędów w systemie operacyjnym.


© jurvetson

Atak na piratów

10 stycznia 2008, 16:09

Prywatny tracker BitTorrent, FeedThe.Net został zaatakowany przez hakerów z grupy „Scena”. Zostawili oni na serwerze plik tekstowy ujawniający prywatne informacje na temat jednego z administratorów maszyny.


Zostań Patronem

Od 2006 roku popularyzujemy naukę. Chcemy się rozwijać i dostarczać naszym Czytelnikom jeszcze więcej atrakcyjnych treści wysokiej jakości. Dlatego postanowiliśmy poprosić o wsparcie. Zostań naszym Patronem i pomóż nam rozwijać KopalnięWiedzy.

Patronite

Patroni KopalniWiedzy