Wojna sztucznej inteligencji na platformie Kaggle

20 lipca 2017, 12:17

Najlepszą obroną przeciwko złej sztucznej inteligencji może być dobra sztuczna inteligencja. Systemy SI będą przyszłością bezpieczeństwa, a używać ich będą zarówno cyberprzestępcy jak i osoby odpowiedzialne za ochronę infrastruktury IT.



Rządowe oprogramowanie gorsze od prywatnego

15 marca 2012, 13:58

Każde oprogramowanie zawiera błędy, ale jak mogliśmy się dowiedzieć podczas konferencji Black Hat Europe, najwięcej błędów zawiera oprogramowanie tworzone przez instytucje państwowe lub na ich potrzeby.


Gigant z Cerne Abbas to Herkules i wyznaczał miejsce zbiórki armii na bitwy z wikingami

3 stycznia 2024, 11:04

Słynny Gigant z Cerne Abbas powstał w okresie anglosaskim, przedstawia Herkulesa i wyznaczał miejsce zbiórki armii Wesseksu. To wnioski płynące z ostatnich badań przeprowadzonych przez naukowców z Uniwersytetu Oxfordzkiego. O tym, że nie mamy do czynienia – jak niektórzy wciąż uważają – z prehistoryczną figurą, wiadomo od niedawna. Zagadką pozostawało, kogo przedstawia geoglif i dlaczego powstał.


Wieloryby nie dają się mewom

1 grudnia 2014, 15:43

Wieloryby biskajskie południowe (Eubalaena australis) bronią się wszelkim sposobami przed rozdziobaniem żywcem przez mewy południowe (Larus dominicanus).


Uwaga na lukę w Wordzie

6 grudnia 2006, 11:42

Microsoft ostrzega, że cyberprzestępcy zaczęli wykorzystywać niezałataną jeszcze lukę w wielu wersjach edytora Word. Atak ma ograniczony zasięg, a specjaliści z Redmond pracują już nad przygotowaniem odpowiedniej łaty.


Blockchain mniej bezpieczny niż się wydawało

22 lutego 2019, 11:00

Blockchain, jeszcze do niedawna uważana za odporną na cyberataki, coraz częściej pada ofiarą cyberprzestępców. Ten typ bazy danych jest tym bardziej atrakcyjnym celem ataków, że opierają się na nim sieci kryptowalut. Statystyki mówią same za siebie. Od początku 2017 roku przestępcy ukradli kryptowaluty o łącznej wartości niemal 2 miliardów dolarów. A mowa tu tylko o kwotach, które zostały publicznie ujawnione


© FlipSide3

Cyber Storm - jak zaatakowano USA

31 stycznia 2008, 11:06

W lutym 2006 roku Stany Zjednoczone we współpracy z Wielką Brytanią, Kanadą, Australią i Nową Zelandią, przeprowadziły ćwiczenia pod nazwą „Cyber Storm”. Miały one sprawdzić gotowość agend rządowych i firm prywatnych do przeciwdziałania poważnemu zagrożeniu. W bieżącym roku odbędą się ćwiczenia „Cyber Storm 2”, a aż do dzisiaj nie było wiadomo, jak przebiegły pierwsze z nich.


© FlipSide3

Wątpliwości cyberwojny

6 sierpnia 2009, 10:00

Systemy informatyczne odgrywają coraz większą rolę w życiu każdego państwa. Dlatego też od lat słyszymy o możliwości wybuchu cyberwojny. Dotychczas jednak do niej nie doszło.


Gąsienica gwiżdże (sobie) na ptaka

10 grudnia 2010, 17:51

Gąsienice gwiżdżą, kwiczą i wydają dźwięki przypominające stukanie. Biolodzy znają ten repertuar od ponad wieku. Dotąd niedawna nikt nie miał jednak pojęcia, jak gąsienice wytwarzają dźwięk ani czemu to w ogóle służy. Okazuje się, że chodzi o odstraszanie polujących ptaków.


Kuny giną przez hodowle marihuany

16 lipca 2012, 11:32

Nielegalne uprawy konopi indyjskich zagrażają kunie wodnej (Martes pennanti), drapieżnemu ssakowi występującemu wyłącznie w Ameryce Północnej. By pozbyć się niechcianych gości, niektórzy hodowcy stosują rodentycydy, co jak można się domyślać, nie odbija się korzystnie na lokalnej faunie.


Zostań Patronem

Od 2006 roku popularyzujemy naukę. Chcemy się rozwijać i dostarczać naszym Czytelnikom jeszcze więcej atrakcyjnych treści wysokiej jakości. Dlatego postanowiliśmy poprosić o wsparcie. Zostań naszym Patronem i pomóż nam rozwijać KopalnięWiedzy.

Patronite

Patroni KopalniWiedzy