Szkodliwy kod preinstalowany na chińskich smartfonach

9 września 2015, 11:22

Firma G Data twierdzi, że w ponad 26 modelach smartfonów, m.in. takich producentów jak Lenovo, Hauwei i Xiaomi znajduje się preinstalowany szkodliwy kod. Udaje on aplikacje dla systemu Android i został zainstalowany w firmware


Księgarnia PWN - Gwiazdka 2024

Nowy robot do pracy w magazynach

25 sierpnia 2015, 11:42

Hitachi opracowała robota przemysłowego, który wykorzystuje dwa ramiona do chwytania przedmiotów. Urządzenie może zastąpić pracowników magazynów w centrach dystrybucyjnych. Robot porusza się na kołach, jest w stanie rozpoznać towary i dostarczyć je do kontenera


Recenzują teksty o klimacie

19 sierpnia 2015, 10:40

Doktor Emmanuel Vincent z University of California, który specjalizuje się w badaniu tropikalnych cyklonów, wpadł na pomysł interesującego narzędzia, które pomaga naukowcom korygować nieprawdziwe i niedokładne informacje rozpowszechniane przez media


Rootkit w notebookach Lenovo

13 sierpnia 2015, 08:00

Jeden z użytkowników notebooka Lenovo odkrył, że jego producent zainstalował w nim rootkita. Zadaniem ukrytego kodu jest upewnienie się, że na notebooku zawsze będzie zainstalowane dodatkowe oprogramowanie Lenovo. Nawet jeśli wyczyścimy komputer i przeinstalujemy Windows, rootkit pobierze i zainstaluje oprogramowanie Lenovo.


Pomóż CERN-owi odkryć 'nową fizykę'

22 lipca 2015, 13:51

CERN i Yandex Data Factory zapraszają internautów do pomocy w badaniu cząstek i dają przy okazji możliwość wygrania nagrody w wysokości do 7000 dolarów. Fenomen, w badaniu którego mają pomóc internauci to naruszenie liczby leptonowej w sektorze leptonów naładowanych (charged-lepton flavour violation)


Pluton i jego księżyce w kolejnej odsłonie

17 lipca 2015, 19:54

Sonda New Horizons przysłała na Ziemię kolejną porcję interesujących danych na temat Plutona.Na konferencji, która odbyła się dziś o godzinie 19 czasu polskiego, naukowcy zajmujący się misją przedstawili pierwsze dane zebrane podczas przelotu.


Coraz więcej szkodliwego kodu na Androida

3 lipca 2015, 11:12

Android cieszy się olbrzymią popularnością nie tylko wśród użytkowników, ale też wśród cyberprzestępców. Eksperci z firmy G DATA informują, że samym tylko I kwartale bieżącego roku zidentyfikowali 440 000 nowych fragmentów złośliwego kodu skierowanego przeciwko Androidowi. To o 6,4% więcej niż kwartał wcześniej.


Anatomia mózgu

SSD z 'prawem do bycia zapomnianym'

22 czerwca 2015, 08:39

Japońscy eksperci opracowali technologię nazwaną przez siebie PP-SSS (privacy-protection solid-state storage). To system, który automatycznie, po wyznaczonym czasie, usuwa określone dane z dysku. System autorstwa S. Tanakamaru, H. Yamazawy i K. Takeuchiego z Uniwersytetu Chuo w praktyce wdraża zasadę o „prawie do bycia zapomnianym”


Dziurawe urządzenia D-Linka

1 czerwca 2015, 09:20

Eksperci z węgierskiej firmy Seach-Lab odkryli 53 dziury w urządzeniach NAS (Network Attached Storage) i NVR (Networked Video Recording) firmy D-Link. Dziury pozwalają, m.in., przejąć kontrolę nad urządzeniem. Dziury znaleziono m.in. w DNS-320, DNS-320L, DNS-327L, DNR-326, DNS-320B i innych.


Kiedy połączyły się Ameryki?

13 kwietnia 2015, 09:17

Geolodzy zdobyli dowody wskazujące, że Przesmyk Panamski uformował się 13-15 milionów lat temu. Dotychczas sądzono, że liczy on sobie zaledwie 3 miliony lat. Powstanie Przesmyku i połączenie się obu Ameryk przyniosło istotne zmiany w biologii kontynentów, rozkładzie prądów oceanicznych i zmieniło klimat całego globu.


Zostań Patronem

Od 2006 roku popularyzujemy naukę. Chcemy się rozwijać i dostarczać naszym Czytelnikom jeszcze więcej atrakcyjnych treści wysokiej jakości. Dlatego postanowiliśmy poprosić o wsparcie. Zostań naszym Patronem i pomóż nam rozwijać KopalnięWiedzy.

Patronite

Patroni KopalniWiedzy