Microsoft współpracuje z hakerem

24 stycznia 2011, 12:32

George Hotz, lepiej znany jako GeoHot, zdobył sławę przed czterema laty, gdy jako nastolatek złamał zabezpieczenia iPhone'a. Od tamtej pory George łamał kolejne systemy bezpieczeństwa telefonu Apple'a oraz zabezpieczenia konsoli PlayStation 3.



Kamera Chaplina© Christie’s

Napisz scenariusz i wygraj czytnik Kindle

29 września 2011, 15:01

Zapraszamy do udziału w konkursie na najlepszy scenariusz filmowy, organizowanym przez portal Security Awareness poświęcony bezpieczeństwu informatycznemu.


Staruszek w służbie czynnej cz. 2.

29 kwietnia 2012, 19:09

Niezwyciężona przez Brytyjczyków fregata została skierowana do portu, gdzie przechodziła naprawy i konserwację. W 1820 roku wydano rozkaz przygotowania jej do służby na Morzu Śródziemnym i rok później jednostka wyruszyła w kierunku Europy.


Jonowy lepszy od odrzutowego

4 kwietnia 2013, 09:45

Zjawisko ciągu elektrohydrodynamicznego znane jest od lat 60. ubiegłego wieku. Pojawia się ono w postaci "wiatru jonowego" gdy pomiędzy dwiema elektrodami przepływa prąd. Wówczas w oddzialającym je powietrzu pojawia się wspomniany wiatr.


RSA zaprzecza oskarżeniom

26 grudnia 2013, 15:07

RSA wydała oświadczenie, w którym zapewnia, że nie miała pojęcia o tym, iż opracowany przez NSA algorytm Dual Elliptic Curve (DEC) zawiera tylne drzwi. Firma, w zamian za 10 milionów dolarów zgodziła się wykorzystywać ten algorytm w swoich produktach.


Laboratoryjna mutacja świńskiej grypy

3 lipca 2014, 11:14

Pracujący w USA japoński naukowiec potwierdził informacje o zmodyfikowaniu wirusa świńskiej grypy w taki sposób, by mógł on pokonać system immunologiczny człowieka. Badania przeprowadzono w laboratorium University of Wisconsin-Madison, a po raz pierwszy napisał o nich przed dwoma dniami jeden z magazynów wydawanych w Londynie


Odcisk palca z fotografii

30 grudnia 2014, 13:16

Członek niemieckiego Computer Chaos Club, Jan Krissler, twierdzi, że odtworzył odcisk kciuka niemieckiej minister obrony Ursuli von der Leyen na podstawie zdjęcia z publicznej konferencji. Do odtworzenia odcisku palca pani minister wystarczyła jedna fotografia w wysokiej rozdzielczości oraz inne zdjęcia wykonane pod różnymi kątami.


Hakerzy przejęli samochód

23 lipca 2015, 12:37

Specjaliści ds. bezpieczeństwa, Charlie Miller i Chris Valasek pokazali Andy'emu Greenbergowi z serwisu Wired, że są w stanie przejąć kontrolę nad nowoczesnym samochodem wyposażonym w łączność bezprzewodową. Greenberg prowadził Jeepa Cherokee wyposażonego w technologię Uconnect, wprowadzoną pod koniec 2013 roku.


Koniec wtyczek dla Javy

29 stycznia 2016, 06:51

Oracle oświadczyło, że zrezygnuje z publikowania wtyczki dla Javy w JDK 9. Kolejna wersja Javy powinna ukazać się w marcu 2017 roku. Rezygnacja z wtyczki dla przeglądarek jest podyktowana troską o bezpieczeństwo, gdyż wtyczka ta jest ulubionym celem cyberprzestępców


Gatesowie finansują powstanie genetycznie zmodyfikowanych komarów

7 września 2016, 08:58

Fundacja Billa i Melindy Gatesów ma zamiar dwukrotnie zwiększyć kwotę, jaką przeznacza na technologię zwalczania komarów bazującą na edytowaniu genów. W ramach projektu Target Malaria, którego siedziba główna znajduje się w Imperial College London, Fundacja Gatesów chce wprowadzić do dzikiej populacji zmodyfikowane genetycznie komary, których żeńskie potomstwo będzie bezpłodne


Zostań Patronem

Od 2006 roku popularyzujemy naukę. Chcemy się rozwijać i dostarczać naszym Czytelnikom jeszcze więcej atrakcyjnych treści wysokiej jakości. Dlatego postanowiliśmy poprosić o wsparcie. Zostań naszym Patronem i pomóż nam rozwijać KopalnięWiedzy.

Patronite

Patroni KopalniWiedzy