Apple, HTC, Samsung i Motorola pozwane ws. Carrier IQ

6 grudnia 2011, 08:00

Pojawił się kolejny pozew zbiorowy związany z obecnością oprogramowania firmy Carrier IQ na smartfonach. Pozew skierowany jest przeciwko firmom Apple, HTC, Samsung, Motorola, AT&T, Sprint, T-Mobile oraz Carrier IQ.



Ostrożny jak (wspinający się) wąż

20 sierpnia 2014, 11:43

Kiedy wąż wspina się na drzewo, ściska pień nawet 5-krotnie mocniej niż to konieczne.


Zabezpieczające cięcie

10 marca 2008, 12:24

Chris Wilson, doktorant z Wydziału Neurobiologii i Zachowania Cornell University, przedstawił teorię tłumaczącą, czemu 25% kultur na świecie stosuje jakąś formę okaleczania męskich genitaliów. Wg badacza, wszystkie one (od obrzezania poczynając, a na rytualnym obcinaniu jądra kończąc) służą jednemu: ograniczeniu liczby ciąż ze związków pozamałżeńskich (Evolution and Human Behavior).


Hakerzy z CCC oszukali skaner tęczówki Samsunga Galaxy S8

24 maja 2017, 09:00

Hakerzy z niemieckiego Chaos Computer Club złamali jedno z zabezpieczeń biometrycznych Samsunga Galaxy S8. Urządzenie to jest pierwszym popularnym smartfonem wykorzystującym skan tęczówki oka właściciela do uwierzytelnienia dostępu.


Jak odróżnić żywych od martwych?

26 lipca 2011, 10:38

Niemiecka firma Dermalog Identification Systems opracowała mechanizm zabezpieczające czytniki linii papilarnych przed ich oszukaniem za pomocą martwej tkanki. Zapobiegnie to np. takim sytuacjom jaka miała miejsce przed laty w Malezji, gdy przestępcy porwali właściciela mercedesa zabezpieczonego czytnikiem linii papilarnych, a następnie odcięli mu palec, by móc korzystać z samochodu.


Rekinek psi

Poznacie rekina po osobowości

2 października 2014, 11:21

Rekiny mają osobowości, które wpływają na to, jak chętnie nawiązują kontakt z innymi osobnikami.


Kwanty można podsłuchać

1 maja 2008, 11:16

Profesor Jan-Ake Larsson, matematyk ze szwedzkiego Linköping University, wraz ze swoim byłym studentem, Jorgenem Cederlofem, obecnie pracownikiem Google'a, znaleźli jednak lukę w kwantowych systemach kryptograficznych.


Ruszają prace nad Narodową Strategią Ochrony Owadów Zapylających

10 sierpnia 2017, 08:41

W Wielki Dzień Pszczół zostały zainaugurowane prace nad powstaniem Narodowej Strategii Ochrony Owadów Zapylających. Inicjatorami Strategii są przedstawiciele świata nauki, największe organizacje pszczelarskie oraz Greenpeace, a w jej tworzeniu będą mogli wziąć udział wszyscy – już jesienią w polskich miastach w ramach konsultacji odbędą się otwarte debaty obywatelskie.


Windows XP - rezerwat rootkitów

29 lipca 2011, 11:28

Producent oprogramowania antywirusowego Avast ostrzega, że komputery z systemem Windows XP stały się „rezerwatem" dla szkodliwego oprogramowania. Zdaniem czeskiej firmy liczba maszyn z Windows XP zainfekowanych rootkitami jest nieproporcjonalnie duża w stosunku do udziału systemu w rynku.


Wielkie łatanie Firefoksa

6 lipca 2015, 10:13

Mozilla opublikowała nową wersję Firefoksa, w której załatano 22 dziury bezpieczeństwa. Wprowadzono też nowe mechanizmy zabezpieczające, w tym skanowanie pod kątem bezpieczeństwa plików pobieranych na komputery z systemami Mac OS X oraz Linux.


Zostań Patronem

Od 2006 roku popularyzujemy naukę. Chcemy się rozwijać i dostarczać naszym Czytelnikom jeszcze więcej atrakcyjnych treści wysokiej jakości. Dlatego postanowiliśmy poprosić o wsparcie. Zostań naszym Patronem i pomóż nam rozwijać KopalnięWiedzy.

Patronite

Patroni KopalniWiedzy