Symantec zidentyfikował grupę chińskich hakerów do wynajęcia

17 września 2013, 18:04

Specjaliści Symanteka, po przeanalizowaniu dowodów z ataku na firmę Bit9, zidentyfikowali bardzo zaawansowaną grupę chińskich hakerów. Eksperci opublikowali raport pod tytułem Hidden Lynx: Professional Hackers for Hire



Szukają podróżników w czasie

16 stycznia 2014, 06:31

Robert Nemiroff i Teresa Wilson z Wydziału Fizyki Uniwersytetu Technologicznego Michigan szukają podróżników w czasie, przeglądając Internet pod kątem "proroczych" wzmianek o ludziach i zdarzeniach, które pojawiły się, zanim ktokolwiek mógł się o nich dowiedzieć


WZOR o planach Microsoftu

22 kwietnia 2014, 09:31

Rosyjska grupa WZOR, znana z wczesnego ujawniania wiarygodnych danych na temat produktów Microsoftu poinformowała o kolejnej aktualizacji Windows 8, systemie Windows 9 i nowym systemie z Redmond.


Pół roku atakowali sieć Tor

1 sierpnia 2014, 09:28

Przedstawiciele Tor Project ostrzegli, że nieznani sprawcy mogli zdobyć przynajmniej część informacji pozwalających na zidentyfikowanie użytkowników sieci Tor. Na początku lipca odkryto i zlikwidowano atak na Tor. Wiadomo, że trwał on od końca stycznia. Atakujący uruchomili rutery, przez które przechodził ruch i go nadzorowali. Rutery te zostały już odłączone, a Tor Projekt wprowadził poprawki do kodu, by uniemożliwić przeprowadzenie takiego ataku w przyszłości.


Rekordowy blok ze starożytności

4 grudnia 2014, 08:03

Latem 2014 r. archeolodzy z Wydziału Orientalnego Niemieckiego Instytutu Archeologii odkryli w kamieniołomie w Baalbek w północno-wschodnim Libanie największy blok, jaki został wyciosany przez ludzi w starożytności. Monolit, który ma circa 19,6 m długości, 6 m szerokości i co najmniej 5,5 m wysokości, jest nadal częściowo zakopany. Jego wagę szacuje się na 1650 t.


Wikipedia przeciwko NSA

10 marca 2015, 13:20

Wikipedia ma zamiar złożyć dzisiaj pozew przeciwko Narodowej Agencji Bezpieczeństwa (NSA) i amerykańskiemu Departamentowi Sprawiedliwości (DoJ). Organizacja oskarża obie instytucje o złamanie Pierwszej Poprawki, która chroni wolność wypowiedzi i stowarzyszania się oraz Czwartej Poprawki, która zakazuje bezpodstawnych przeszukań i zajęcia własności i jest interpretowana jako zakaz bezpodstawnych posłuchów


Microsoft pokazuje kod źródłowy

5 czerwca 2015, 10:37

Microsoft otworzył w Brukseli centrum, którego zadaniem będzie udowodnienie, że w kodzie firmowych produktów nie ma tylnych drzwi. Matt Thomlinson, wiceprezes wydziału Microsoft Security, poinformował, że rządy m.in. krajów europejskich, będą mogły sprawdzić kod źródłowy programów produkowanych przez Microsoft oraz uzyskają dostęp do istotnych informacji na temat bezpieczeństwa i zagrożeń.


Google poprawia dziury w Nexusie

4 listopada 2015, 12:04

Google opublikowało dwie łaty dla krytycznych dziur w smartfonie Nexus oraz liczne poprawki do nękającego Androida błędu Stagefright.


Doskonale zachowany układ nerwowy sprzed 520 milionów lat

9 marca 2016, 10:42

W skamieniałości z Chin odkryto najstarszy, świetnie zachowany układ nerwowy. Licząca 520 milionów lat skamieniałość jest w tak doskonałym stanie, że widoczne są nawet pojedyncze nerwy.


Skupienie na cechach obrazu pozwala kolibrom szybko latać

19 lipca 2016, 12:06

Dzięki odmiennemu przetwarzaniu informacji wzrokowych kolibry mogą sprawnie latać z dużymi prędkościami (niekiedy szybciej niż 50 km/h).


Zostań Patronem

Od 2006 roku popularyzujemy naukę. Chcemy się rozwijać i dostarczać naszym Czytelnikom jeszcze więcej atrakcyjnych treści wysokiej jakości. Dlatego postanowiliśmy poprosić o wsparcie. Zostań naszym Patronem i pomóż nam rozwijać KopalnięWiedzy.

Patronite

Patroni KopalniWiedzy