Nieczłowiekowate potrafią odtwarzać w myślach przeszłe zdarzenia

14 maja 2018, 14:27

Zdobyto pierwszy dowód, że nieczłowiekowate potrafią odtwarzać w myślach przeszłe zdarzenia.


Księgarnia PWN - Gwiazdka 2024

Trojan atakuje użytkowników pirackiego Windows 8

6 grudnia 2012, 11:22

TrendMicro informuje o znalezieniu pierwszego szkodliwego kodu, który atakuje osoby korzystające z pirackiego Windows 8. Odkryty trojan udaje generator kluczy potrzebnych do aktywacji systemu.


Takie same klucze i certyfikaty narażają na atak

27 listopada 2015, 10:22

Analiza ponad 4000 urządzeń wbudowanych - od bramek internetowych i ruterów po kamery IP i telefony VoIP - wykazała, że w znacznej mierze korzystają one z tych samych kluczy SSH lub certyfikatów HTTPS. Wystarczy, by cyberprzestępcy zdobyli klucz lub certyfikat jednego z urządzeń, a mogą teoretycznie zaatakować miliony użytkowników.


iPhone - mocna rzecz

2 lipca 2007, 10:29

W Sieci stopniowo zaczynają pojawiać się pierwsze opinie o iPhonie. Jeden z pierwszych testów przeprowadzili redaktorzy serwisu PC World, którzy postanowili sprawdzić wytrzymałość urządzenia.


Archeolodzy próbują dotrzeć do dna Mysiej Wieży w Kruszwicy

13 listopada 2019, 10:48

Z legendarnej Mysiej Wieży w Kruszwicy archeolodzy usunęli tony gruzu i śmieci. Znaleźli przy tym zabytki z ostatnich kilkuset lat. Prace archeologiczne są prowadzone pod kierunkiem Marcina Woźniaka, dyrektora Muzeum im. Jana Kasprowicza w Inowrocławiu, a ich celem jest dotarcie do dna wieży.


Kim Dotcom uruchomił nową witrynę

21 stycznia 2013, 10:28

Kim Dotcom, założyciel Megaupload, który w Nowej Zelandii oczekuje na rozprawę dotyczącą jego ewentualnej ekstradycji do USA, uruchomił nową witrynę. Mega.co.nz pozwala użytkownikom na przechowywanie dużych plików i dzielenie się nimi.


Liczne serwery HTTPS podatne na atak

2 marca 2016, 05:41

Eksperci ostrzegają, że nawet 11 milionów witryn jest podatnych na ataki z powodu błędów w HTTPS i innych usługach korzystających z protokołów SSL i TLS.


Gitarowy robot Gibsona. Na pierwszym planie: pokrętło do wyboru trybu pracy urządzenia. © Gibson

Koniec dysonansów

15 listopada 2007, 00:23

Choć Gibson to producent gitar z niemałymi tradycjami, nie stroni on od nowoczesnych technologii. Jednak chyba niewielu spodziewało się, że jeszcze w tym roku będzie można kupić zrobotyzowaną gitarę tej firmy.


Plundervolt – nowy sposób ataku na procesory Intela

12 grudnia 2019, 12:44

Nowa metoda ataku na procesory Intela wykorzystuje techniki overclockingu. Eksperci ds. bezpieczeństwa odkryli, że możliwe jest przeprowadzenie ataku na procesory i zdobycie wrażliwych danych – jak na przykład kluczy kryptograficznych – poprzez manipulowanie napięciem procesora.


Android pod ostrzałem

25 stycznia 2013, 10:34

Popularność Androida ma, niestety, swoją cenę. Trend Micro ostrzega, że użytkownicy tego systemu są coraz bardziej narażeni na ataki cyberprzestępców. Już w bieżącym roku liczba nowych szkodliwych programów atakujących Androida może przekroczyć milion.


Zostań Patronem

Od 2006 roku popularyzujemy naukę. Chcemy się rozwijać i dostarczać naszym Czytelnikom jeszcze więcej atrakcyjnych treści wysokiej jakości. Dlatego postanowiliśmy poprosić o wsparcie. Zostań naszym Patronem i pomóż nam rozwijać KopalnięWiedzy.

Patronite

Patroni KopalniWiedzy