Rootkitem w bankomaty

6 maja 2010, 14:37

Przed rokiem pracodawca skutecznie uniemożliwił Barnaby Jackowi wygłoszenie wykładu dotyczącego luki w zabezpieczeniach bankomatów. Tym razem, podczas konferencji Black Hat, która odbędzie się w Los Angeles w dniach 28-29 lipca, ekspert opowie o sposobach ataku na bankomaty i zaprezentuje wieloplatformowego rootkita ułatwiającego atak.



Dron utrzyma się w powietrzu przez 5 dni i przywróci przerwaną łączność

7 czerwca 2017, 11:41

W przypadku katastrofy naturalnej, gdy zostaną przerwane połączenia telefoniczne i internetowe, łączność mogłyby potencjalnie zapewniać drony. Problem jednak w tym, że bezpilotowe samoloty mogą pozostawać w powietrzu przez 1 lub maksymalnie 2 dni, a możliwości takie mają drony szpiegowskie wykorzystywane przez US Air Force


Wykrywacz z UJ zdalnie zbada zatopione w Bałtyku niebezpieczne substancje

26 września 2023, 11:31

Naukowcy z Instytutu Fizyki UJ pracują nad prototypowym wykrywaczem z działem neutronowym, który będzie rozpoznawać potencjalnie niebezpieczne zatopione materiały. Dzięki niemu możliwe będzie określenie składu podejrzanych substancji, znajdujących się pod wodą, w sposób zdalny, zatem i bezpieczny dla nurków oraz naukowców. Zespół prowadzony przez doktora Michała Silarskiego i profesora Pawła Moskala dowiódł, że za pomocą działa neutronowego można określić skład zatopionych substancji i stworzył koncepcję detektora, który eliminuje zakłócenia powstające podczas odczytu w wodzie.


Szpiegują miliony użytkowników smartfonów

1 grudnia 2011, 13:22

Trevor Eckhart opublikował w sieci film, który dowodzi, że na milionach smartfonów zostało zainstalowane oprogramowanie szpiegujące. Prezentacji dokonano na urządzeniu firmy HTC, jednak Eckhart mówi, iż podobny program firmy Carrier IQ znajduje się na telefonach Samsunga, Nokii, RIM-a oraz urządzeniach korzystających z systemu Android


Microsoft łata dziesiątki niebezpiecznych luk

9 sierpnia 2017, 11:43

Microsoft poprawił ponad 20 dziur pozwalających na przeprowadzenie zdalnych ataków. Część z nich była uznawana za krytyczne. Najpoważniejsza luka, oznaczona CVE-2014-8620, była związana z nieprawidłowym zarządzaniem pamięcią przez Windows Search. Napastnik, który wykorzystałby tę dziurę, mógłby przejąć pełną kontrolę nad systemem, poinformował Microsoft.


Ile zarabia Backend Developer?

11 grudnia 2023, 21:20

Jeśli w swojej pracy chciałbyś się zajmować funkcjonalnością strony internetowej, aplikacji lub gry, to warto zastanowić się nad stanowiskiem Backend Developer. W tej pracy dba się o poprawne działanie danego produktu, pracując głównie w obszarze serwera. Obecnie pojawia się spory popyt na specjalistów z tego zakresu IT, na co wskazują aktualne oferty zatrudnienia. Oczywiście poszczególne ogłoszenia różnią się nie tylko zakresem wymagań, ale także średnim wynagrodzeniem. Warto nieco bliżej przyjrzeć się orientacyjnym zarobkom.


"Zdalny wyłącznik" w Windows 8

27 lutego 2012, 11:32

Jak donosi Businessweek w systemie Windows 8 znajdzie się mechanizm, pozwalający Microsoftowi na zdalne usuwanie i zmianę oprogramowania. Ma być to mechanizm podobny do tego, jaki jest obecny w systemie Android, iOS czy w urządzeniach Kindle.


Fałszywy BSOD pomaga wyłudzić pieniądze

4 grudnia 2017, 11:05

Użytkownicy Windows są atakowani przez szkodliwy kod, który najpierw wyświetla fałszywy tzw. Niebieski Ekran Śmierci (BSOD), a później pokazuje instrukcję, jak poradzić sobie z problemem. Wszystko zaś po to, by przekonać użytkowników do zakupu Windows Defender Essentials, nieistniejącej w rzeczywistości wersji Windows Defendera


Gazeta z automatycznego kiosku. Wybierasz, drukujesz i masz

6 września 2013, 06:29

Po zakończeniu półrocznych testów, które prowadzono m.in. w szpitalu Karolinska Institutet, 19 czerwca w sztokholmskiej galerii handlowej MOOD zadebiutował automatyczny kiosk, w którym można wydrukować najświeższy numer gazety czy magazynu.


Kolejna poważna dziura w sprzęcie Intela. Narażone korporacyjne laptopy

12 stycznia 2018, 11:59

Eksperci z firmy F-Secure poinformowali o znalezieniu kolejnej dziury w sprzęcie Intela. Nie ma ona nic wspólnego z niedawno odkrytymi lukami Spectre i Meltdown. Nowa dziura dotyczy Intel Active Management Technology (AMT), która jest powszechnie używana w korporacyjnych laptopach


Zostań Patronem

Od 2006 roku popularyzujemy naukę. Chcemy się rozwijać i dostarczać naszym Czytelnikom jeszcze więcej atrakcyjnych treści wysokiej jakości. Dlatego postanowiliśmy poprosić o wsparcie. Zostań naszym Patronem i pomóż nam rozwijać KopalnięWiedzy.

Patronite

Patroni KopalniWiedzy