Rootkit w notebookach Lenovo

13 sierpnia 2015, 08:00

Jeden z użytkowników notebooka Lenovo odkrył, że jego producent zainstalował w nim rootkita. Zadaniem ukrytego kodu jest upewnienie się, że na notebooku zawsze będzie zainstalowane dodatkowe oprogramowanie Lenovo. Nawet jeśli wyczyścimy komputer i przeinstalujemy Windows, rootkit pobierze i zainstaluje oprogramowanie Lenovo.


Księgarnia PWN - Gwiazdka 2024

Nie taki Internet straszny

15 stycznia 2009, 12:30

Bardzo dużo mówi się o zagrożeniach, z jakimi w Internecie stykają się najmłodsi. Słyszymy o pedofilach, pornografii czy wulgaryzmach, a w ubiegłym roku dowiedzieliśmy się, że w samym tylko serwisie MySpace swoje konta miało 29 000 osób skazanych w przeszłości za przestępstwa seksualne.


Łatwiejszy dostęp do bezpłatnego MS Office

24 września 2014, 09:25

Uczniowie, studenci oraz nauczyciele i wykładowcy otrzymają bezpłatny dostęp do pakietu Office 365. Na razie możliwość taką mają tylko Amerykanie, jednak do końca bieżącego roku Microsoft rozszerzy swój program na cały świat.


Podlaska chata z klocków lego

18 listopada 2022, 11:24

Białostoczanin Łukasz Więcek zaprojektował we współpracy z Podlaską Regionalną Organizacją Turystyczną klockową podlaską chatę. „Dom z Krainy Otwartych Okiennic” został zgłoszony do konkursu Lego Ideas. Jeżeli uda się zdobyć 10 tys. głosów, projekt może trafić do masowej produkcji.


Nadchodzą "kradzieże rzeczywistości"?

8 października 2010, 14:48

Yaniv Altshuler i jego koledzy z Ben Gurion University prognozują, że w przyszłości pojawi się szkodliwe oprogramowanie, które będzie kradło informacje o naszych zachowaniach i powiązaniach społecznych. Obecnie szkodliwy kod kradnie nasze hasła, e-maile, nazwiska, numery kart kredytowych czy kont bankowych.


Londyński gołębi patrol powietrzny

17 marca 2016, 12:45

W środę (16 marca) za monitoring zanieczyszczenia powietrza w Londynie zabrało się 10 gołębi wyposażonych w GPS-y oraz czujniki do pomiaru poziomu dwutlenku azotu, lotnych związków organicznych (LZO) i ozonu. Są one umieszczane w specjalnych plecaczkach.


iPhone© Apple

Chorwat złamał iPhone'a

13 sierpnia 2007, 07:35

Chorwacki haker o pseudonimie Sasza poinformował, że udało mu się złamać iPhone’a. Dzięki przełamaniu zabezpieczeń Sasza uruchomił telefon w sieci T-Mobile.


Papież twittuje

12 grudnia 2012, 13:34

Twitterowi przybył nowy, wyjątkowy użytkownik. Papież Benedykt XVI opublikował na koncie @Pontifex swój pierwszy wpis. Brzmi on: Drodzy przyjaciele. Jestem zadowolony, że mogę kontaktować się z wami za pomocą Twittera. Dziękuję za liczne odpowiedzi. Błogosławię was całym sercem


Blockchain mniej bezpieczny niż się wydawało

22 lutego 2019, 11:00

Blockchain, jeszcze do niedawna uważana za odporną na cyberataki, coraz częściej pada ofiarą cyberprzestępców. Ten typ bazy danych jest tym bardziej atrakcyjnym celem ataków, że opierają się na nim sieci kryptowalut. Statystyki mówią same za siebie. Od początku 2017 roku przestępcy ukradli kryptowaluty o łącznej wartości niemal 2 miliardów dolarów. A mowa tu tylko o kwotach, które zostały publicznie ujawnione


Cykliczne zakupy

30 marca 2009, 09:47

Psycholodzy z Hertfordshire University odkryli, że kobiety wydają więcej, jeśli wybierają się na rundkę po sklepach pod koniec cyklu miesiączkowego. W fazie lutealnej, która obejmuje 12-16 jego ostatnich dni, były bardziej skłonne kupować ponad stan, okazały się także bardziej podatne na impulsywne nabywanie różnych dóbr.


Zostań Patronem

Od 2006 roku popularyzujemy naukę. Chcemy się rozwijać i dostarczać naszym Czytelnikom jeszcze więcej atrakcyjnych treści wysokiej jakości. Dlatego postanowiliśmy poprosić o wsparcie. Zostań naszym Patronem i pomóż nam rozwijać KopalnięWiedzy.

Patronite

Patroni KopalniWiedzy