Fałszywe wieże telefoniczne w Wielkiej Brytanii

12 czerwca 2015, 10:02

Dziennikarze śledczy stacji Sky News odkryli na terenie Wielkiej Brytanii 20 fałszywych masztów telefonicznych, wykorzystywanych przez policję do podsłuchów. Takie fałszywe maszty podszywają się pod prawdziwe urządzenia będące częścią sieci telefonii komórkowej i działają jak prawdziwy maszt



Niespodziewane powiązania móżdżku z kreatywnością

1 czerwca 2015, 11:52

Naukowcy z Uniwersytetu Stanforda odkryli związek między twórczym rozwiązywaniem problemów a nasiloną aktywnością w móżdżku, struktury kojarzonej raczej z utrzymywaniem równowagi.


Niebezpieczne aplikacje randkowe

12 lutego 2015, 09:56

Eksperci z IBM Security informują, że ponad 60% najbardziej popularnych mobilnych aplikacji randkowych jest potencjalnie podatnych na ataki.


O ochronie prywatności na Facebooku

9 lutego 2015, 09:31

Europejska organizacja ochrony prywatności EDRi radzi użytkownikom Facebooka, by zainstalowali oprogramowanie do blokowania reklam. Porada ma związek z nowymi przepisami odnośnie korzystania z serwisu społecznościowego


Samochody BMW narażone na atak hakerów

2 lutego 2015, 09:58

Niemiecki ADAC informuje, że produkowane przez BMW pojazdy BMW, Rolls Royce i Mini, które korzystają z systemu ConnectedDrive, są narażone na atak hakerów. Na całym świecie system ten został zastosowany w 2,2 milionach pojazdów.


Zabójcza insulina

20 stycznia 2015, 11:34

Drapieżne ślimaki morskie z rodzaju Conus wytwarzają insulinę, która wchodzi w skład ich jadu do unieszkodliwiania ryb.


Komodo komputerowym mistrzem szachowym

7 stycznia 2015, 16:58

Silnik szachowy Komodo wygrał siódmy sezon Thorsten Chess Engines Competition, czyli zawody szachowe dla komputerów. Siła Komodo jest znacznie większa od możliwości jakiegokolwiek człowieka. Silnik ten mógłby bowiem zdobyć nawet 3304 punkty w klasyfikacji ELO


Odcisk palca z fotografii

30 grudnia 2014, 13:16

Członek niemieckiego Computer Chaos Club, Jan Krissler, twierdzi, że odtworzył odcisk kciuka niemieckiej minister obrony Ursuli von der Leyen na podstawie zdjęcia z publicznej konferencji. Do odtworzenia odcisku palca pani minister wystarczyła jedna fotografia w wysokiej rozdzielczości oraz inne zdjęcia wykonane pod różnymi kątami.


Źle zabezpieczone sieci komórkowe

29 grudnia 2014, 11:23

Tobias Engel, niemiecki ekspert ds. bezpieczeństwa IT, poinformował podczas konferencji Computer Chaos Club, że protokół SS7, wykorzystywany do komunikacji pomiędzy sieciami telefonii komórkowej, jest bardzo słabo zabezpieczony, przez co łatwo można poznać lokalizację konkretnego telefonu. Wystarczy tylko... znać jego numer.


Na ile jesteśmy anonimowi?

15 grudnia 2014, 12:13

W sieci powstała witryna, która pozwala sprawdzić, na ile unikatowe są ślady, które pozostawiamy w internecie. Dzięki Am I Unique dowiemy się ile komputerów podłączonych do sieci pozostawia identyczne ślady co nasz


Zostań Patronem

Od 2006 roku popularyzujemy naukę. Chcemy się rozwijać i dostarczać naszym Czytelnikom jeszcze więcej atrakcyjnych treści wysokiej jakości. Dlatego postanowiliśmy poprosić o wsparcie. Zostań naszym Patronem i pomóż nam rozwijać KopalnięWiedzy.

Patronite

Patroni KopalniWiedzy