Jak NSA wykorzystuje innych

19 stycznia 2015, 09:56

Z nowych dokumentów ujawnionych przez Edwarda Snowdena dowiadujemy się, jak NSA wykorzystywała swoje możliwości zarówno do obrony Stanów Zjednoczonych, jak i do atakowania innych. Snowden zdradził, m.in., że NSA wykorzystała południowokoreańską sieć szpiegowską – oczywiście bez wiedzy południowokoreańskiego wywiadu – do szpiegowania Korei Północnej



Hakerzy przejęli samochód

23 lipca 2015, 12:37

Specjaliści ds. bezpieczeństwa, Charlie Miller i Chris Valasek pokazali Andy'emu Greenbergowi z serwisu Wired, że są w stanie przejąć kontrolę nad nowoczesnym samochodem wyposażonym w łączność bezprzewodową. Greenberg prowadził Jeepa Cherokee wyposażonego w technologię Uconnect, wprowadzoną pod koniec 2013 roku.


Zdalne blokowanie Androida

16 marca 2016, 11:56

Redaktorzy serwisu myce, powołując się na anonimowe źródło, informują, że do systemu Android zostanie dodany mechanizm, który pozwoli stronom trzecim na zdalne zablokowanie urządzenia z tym systemem


Microsoft na celowniku Kremla

3 listopada 2016, 10:44

W bitwie ze Stanami Zjednoczonymi Rosja znalazła nowy cel - Microsoft. Wysoki rangą przedstawiciel amerykańskiego wywiadu zdradził, że Kreml wdraża plan usunięcia zagranicznego oprogramowania z wszystkich państwowych komputerów oraz komputerów należących do państwowych firm


System rozpoznawania mowy równie sprawny jak człowiek

22 sierpnia 2017, 09:31

Badacze z Microsoftu pochwalili się pobiciem kolejnego rekordu w dziedzinie rozpoznawania mowy. Za pomocą testu Switchboard udowodnili, że ich system rozpoznawania mowy popełnia jedynie 5,1% błędów, co oznacza, że sprawuje się równie dobrze jak człowiek.


Jedyny w Polsce cytometr masowy pomoże w diagnostyce

3 grudnia 2018, 14:35

Naukowcy z Politechniki Wrocławskiej pozyskali cytometr masowy – najnowocześniejsze obecnie urządzenie do analizy i diagnostyki próbek komórkowych oraz zaawansowanej proteomiki. To obecnie jedyne tego typu urządzenie w Polsce i będzie ono stanowić jeden z kluczowych elementów aparaturowych unikalnego Laboratorium Obrazowania tworzonego przez prof. Marcina Drąga na Wydziale Chemicznym PWr.


Domowe rutery pełne dziur. Producenci lekceważą kwestie bezpieczeństwa

13 lipca 2020, 13:30

Najpopularniejsze domowe rutery zawierają poważne luki bezpieczeństwa, ostrzegają specjaliści z Instytutu Fraunhofera. Peter Weidenbach i Johannes vom Dorp przeanalizowali pod kątem bezpieczeństwa 127 popularnych domowych ruterów i odkryli, że większość z nich zawiera co najmniej 1 krytyczną dziurę, a w wielu z nich znaleziono setki znanych luk


Photosynth - interesujący projekt Microsoftu

5 września 2006, 10:46

Specjaliści Microsoftu pracują nad bardzo ciekawym programem graficznym o nazwie Photosynth. Powstaje on we współpracy z naukowcami z University of Washington (UW), a do jego powstania przyczyniły się prace badawcze Noaha Snavely'ego, Steve'a Seitz'a z UW oraz Richarda Seliskiego z Microsoft Research.


Google się połatał

16 stycznia 2007, 15:46

Google załatał w swoim serwisie hostingowym lukę, która pozwalała na przeprowadzenie ataku XSS (cross-site scripting). Umożliwiała ona podejrzenie dokumentów, arkuszy kalkulacyjnych, tematów e-maili oraz historii wyszukiwarki użytkownika.


© Mircea Madau

Telefon ostrzeże przed piorunami

20 maja 2007, 09:33

Nokia zaproponowała technologię, która ma ostrzegać ludzi przed... uderzeniami piorunów. Prawdopodobieństwo śmierci z powodu uderzenia piorunem jest niewielkie ale istnieje. Wystarczy wspomnieć, że, jak podaje IMGW, w roku 2001 pioruny zabiły w Polsce co najmniej 20 osób, a w USA co roku ginie w ten sposób około 100 osób.


Zostań Patronem

Od 2006 roku popularyzujemy naukę. Chcemy się rozwijać i dostarczać naszym Czytelnikom jeszcze więcej atrakcyjnych treści wysokiej jakości. Dlatego postanowiliśmy poprosić o wsparcie. Zostań naszym Patronem i pomóż nam rozwijać KopalnięWiedzy.

Patronite

Patroni KopalniWiedzy