Średniowieczne dokumenty sądowe z Gniezna

18 marca 2016, 10:45

Szczegółowe zeznania świadków, barwne opisy napadu, kłótni i innych niesnasek średniowiecznych mieszkańców Polski odczytali historycy w niedawno odkrytym, olbrzymim zbiorze dokumentów pochodzącym z gnieźnieńskiego sądu kościelnego.


Księgarnia PWN - Gwiazdka 2024

Zostawianie w sklepie zamiast kradzieży

19 czerwca 2008, 12:29

Sklepy na całym świecie zabezpieczają się przed kradzieżami. Jak jednak ustosunkować się do innego coraz popularniejszego zjawiska: zostawiania (lecz nieprzypadkowego) na półkach różnych przedmiotów? Nowy trend zyskał już w języku angielskim nazwę: shopdropping lub droplifting.


Smartfon

Ze smartfona łatwo ukraść pieniądze

17 lutego 2011, 16:41

Telefony komórkowe coraz częściej są wykorzystywane do przeprowadzania transakcji finansowych, czy to do przelewów bankowych czy do zakupów w sieci. Tymczasem specjaliści z firmy Cryptography Research udowodnili, że mogą się stać one bardzo niebezpieczne dla swoich właścicieli, gdyż cyberprzestępcy są w stanie sklonować klucz kryptograficzny telefonu i poszywać się pod urządzenie.


Poważna dziura w OpenSSL

9 kwietnia 2014, 11:01

W OpenSSL znaleziono poważną dziurę, dzięki której przez ostatnie dwa lata cyberprzestępcy mogli podsłuchiwać niemal 70% serwerów web. Błąd występuje w rozszerzeniu „heartbeat”, które pozwala na utrzymanie otwartego bezpiecznego kanału komunikacji bez potrzeby ciągłego renegocjowania połaczenia.


Kradzież przez wentylator

29 czerwca 2016, 09:09

Naukowcy z Uniwersytetu Ben-Guriona w Izraelu opracowali innowacyjny sposób kradzieży danych z komputerów całkowicie odizolowanych od sieci. Eksperci stworzyli program o nazwie "Fansmitter", który kontroluje pracę CPU i wentylatorów w ten sposób, że w generowanych przez nie falach dźwiękowych zostają zakodowane dane binarne


Plundervolt – nowy sposób ataku na procesory Intela

12 grudnia 2019, 12:44

Nowa metoda ataku na procesory Intela wykorzystuje techniki overclockingu. Eksperci ds. bezpieczeństwa odkryli, że możliwe jest przeprowadzenie ataku na procesory i zdobycie wrażliwych danych – jak na przykład kluczy kryptograficznych – poprzez manipulowanie napięciem procesora.


Brak zgody moralnej

8 września 2009, 10:30

Najnowsze badania kryminologiczne dowodzą, że ludzie bardzo różnią się pod względem oceny, co jest uczciwe, a co nie. Od tego w dużej mierze zależy wyrok, tymczasem już sama płeć jest ważnym czynnikiem opiniotwórczym. Choć to kobiety częściej uważają wątpliwe moralnie zachowania za nieetyczne, za winą oskarżonego głosują w takiej sytuacji raczej mężczyźni.


Tysiące ataków na NASA

1 marca 2012, 18:21

Inspektor Generalny ds. NASA poinformował Kongres, że w latach 2010-2011 agencja doświadczyła 5408 różnych incydentów dotyczących bezpieczeństwa. Jednym z nich było utracenie w marcu ubiegłego roku laptopa zawierającego algorytmy służące do kontrolowania Międzynarodowej Stacji Kosmicznej.


Microsoft ostrzega przed dziurą zero-day

22 października 2014, 08:56

Microsoft ostrzega przed wykorzystywaną już przez cyberprzestępców dziurą w oprogramowaniu PowerPoint. Atak dokonywany jest przez dołączany do poczty elektronicznej plik PowerPointa.


Qualcomm pozywa Apple'a przed chińskim sądem

16 października 2017, 08:33

Qualcomm próbuje doprowadzić do wydania w Chinach sądowego zakazu sprzedaży i produkcji iPhone'ów. Rzecznik prasowa Qualcommu, Christine Trimble, potwierdziła w rozmowie z mediami, że firma złożyła pozew w pekińskim sądzie zajmującym się kwestiami własności intelektualnej. Koncern z Cupertino został oskarżony o kradzież własności intelektualnej


Zostań Patronem

Od 2006 roku popularyzujemy naukę. Chcemy się rozwijać i dostarczać naszym Czytelnikom jeszcze więcej atrakcyjnych treści wysokiej jakości. Dlatego postanowiliśmy poprosić o wsparcie. Zostań naszym Patronem i pomóż nam rozwijać KopalnięWiedzy.

Patronite

Patroni KopalniWiedzy