Szkodliwy kod preinstalowany na chińskich smartfonach
9 września 2015, 11:22Firma G Data twierdzi, że w ponad 26 modelach smartfonów, m.in. takich producentów jak Lenovo, Hauwei i Xiaomi znajduje się preinstalowany szkodliwy kod. Udaje on aplikacje dla systemu Android i został zainstalowany w firmware
Nowy robot do pracy w magazynach
25 sierpnia 2015, 11:42Hitachi opracowała robota przemysłowego, który wykorzystuje dwa ramiona do chwytania przedmiotów. Urządzenie może zastąpić pracowników magazynów w centrach dystrybucyjnych. Robot porusza się na kołach, jest w stanie rozpoznać towary i dostarczyć je do kontenera
Recenzują teksty o klimacie
19 sierpnia 2015, 10:40Doktor Emmanuel Vincent z University of California, który specjalizuje się w badaniu tropikalnych cyklonów, wpadł na pomysł interesującego narzędzia, które pomaga naukowcom korygować nieprawdziwe i niedokładne informacje rozpowszechniane przez media
Rootkit w notebookach Lenovo
13 sierpnia 2015, 08:00Jeden z użytkowników notebooka Lenovo odkrył, że jego producent zainstalował w nim rootkita. Zadaniem ukrytego kodu jest upewnienie się, że na notebooku zawsze będzie zainstalowane dodatkowe oprogramowanie Lenovo. Nawet jeśli wyczyścimy komputer i przeinstalujemy Windows, rootkit pobierze i zainstaluje oprogramowanie Lenovo.
Pomóż CERN-owi odkryć 'nową fizykę'
22 lipca 2015, 13:51CERN i Yandex Data Factory zapraszają internautów do pomocy w badaniu cząstek i dają przy okazji możliwość wygrania nagrody w wysokości do 7000 dolarów. Fenomen, w badaniu którego mają pomóc internauci to naruszenie liczby leptonowej w sektorze leptonów naładowanych (charged-lepton flavour violation)
Pluton i jego księżyce w kolejnej odsłonie
17 lipca 2015, 19:54Sonda New Horizons przysłała na Ziemię kolejną porcję interesujących danych na temat Plutona.Na konferencji, która odbyła się dziś o godzinie 19 czasu polskiego, naukowcy zajmujący się misją przedstawili pierwsze dane zebrane podczas przelotu.
Coraz więcej szkodliwego kodu na Androida
3 lipca 2015, 11:12Android cieszy się olbrzymią popularnością nie tylko wśród użytkowników, ale też wśród cyberprzestępców. Eksperci z firmy G DATA informują, że samym tylko I kwartale bieżącego roku zidentyfikowali 440 000 nowych fragmentów złośliwego kodu skierowanego przeciwko Androidowi. To o 6,4% więcej niż kwartał wcześniej.
SSD z 'prawem do bycia zapomnianym'
22 czerwca 2015, 08:39Japońscy eksperci opracowali technologię nazwaną przez siebie PP-SSS (privacy-protection solid-state storage). To system, który automatycznie, po wyznaczonym czasie, usuwa określone dane z dysku. System autorstwa S. Tanakamaru, H. Yamazawy i K. Takeuchiego z Uniwersytetu Chuo w praktyce wdraża zasadę o „prawie do bycia zapomnianym”
Dziurawe urządzenia D-Linka
1 czerwca 2015, 09:20Eksperci z węgierskiej firmy Seach-Lab odkryli 53 dziury w urządzeniach NAS (Network Attached Storage) i NVR (Networked Video Recording) firmy D-Link. Dziury pozwalają, m.in., przejąć kontrolę nad urządzeniem. Dziury znaleziono m.in. w DNS-320, DNS-320L, DNS-327L, DNR-326, DNS-320B i innych.
Kiedy połączyły się Ameryki?
13 kwietnia 2015, 09:17Geolodzy zdobyli dowody wskazujące, że Przesmyk Panamski uformował się 13-15 milionów lat temu. Dotychczas sądzono, że liczy on sobie zaledwie 3 miliony lat. Powstanie Przesmyku i połączenie się obu Ameryk przyniosło istotne zmiany w biologii kontynentów, rozkładzie prądów oceanicznych i zmieniło klimat całego globu.