Skype zainstalowany bez zgody użytkowników

28 czerwca 2012, 14:13

Wczoraj serwery Microsoftu zainstalowały oprogramowanie Skype na komputerach wielu użytkowników, nie pytając ich o zdanie. Najprawdopodobniej wskutek błędu w Windows Server Update Services (WSUS) doszło do instalacji oprogramowania na tych komputerach, które zostały skonfigurowane tak, by poprawki były wgrywane automatycznie bez pytania użytkownika o zgodę.



Z matematyką na kartele narkotykowe

18 października 2012, 11:32

Przed tygodniem w Meksyku zabito Heriberto Lazcano, szefa najbardziej okrutnego meksykańskiego kartelu narkotykowego Los Zeta. To ważne zwycięstwo meksykańskich sił bezpieczeństwa może jednak nie przynieść oczekiwanych efektów


Chcieli czyścić kadłuby, oczyszczą zatoki

20 lutego 2013, 17:34

W połowie zeszłego roku naukowcy z Uniwersytetu w Newcastle zaproponowali, by ulepszyć pasty do zębów, wykorzystując enzym wyizolowany z Bacillus licheniformis, bakterii występujących na powierzchni glonów. Teraz enzym NucB znalazł zastosowanie w sprejach dla chorych z przewlekłym zapaleniem zatok przynosowych.


Cała rodzina Haswell

18 czerwca 2013, 10:54

Do sieci wyciekły szczegóły dotyczące wszystkich procesorów Intela z rodziny Haswell. Opublikował je bloger Asder00. Warto zauważyć, że Intel przygotuje nie tylko najbardziej wydajne 6-rdzeniowce dla podstawki Socket 2011, ale będzie można kupić również energooszczędne kości dla LGA 1150, których TDP wyniesie 35 watów.


Duńska restauracja inspirowana freeganizmem

14 października 2013, 08:44

Nowa duńska restauracja Rug og Stub oferuje klientom dania przygotowane ze składników wyrzuconych przez supermarkety. W ten sposób jej właściciele zamierzają ograniczyć ilość śmieci i zebrać pieniądze na cele charytatywne.


Ataki na MS Office to dopiero początek?

31 marca 2014, 10:48

Użytkownicy MS Worda i Excela stali się celem ataków nowej zaawansowanej rodziny szkodliwego kodu o nazwie Crigent. Szkodniki te trafiają na komputer użytkownika jako zainfekowane pliki Worda lub Excela. Mogą być one wgrane przez inny szkodliwy kod lub też pobrane przez ofiarę. Gdy zostaną otwarte pobierają dwa dodatkowe fragmenty kodu z dwóch znanych serwisów zapewniających anonimowość: Tor i Polipo - informuje Alvin John Nieto z firmy Trend Micro


Artystyczna wizja wybuchu 2006gy© NASA

Zajrzeli do wnętrza eksplodującej gwiazdy

16 października 2014, 11:34

Międzynarodowemu zespołowi naukowców udało się zajrzeć do wnętrza eksplodującej gwiazdy. Było to możliwe dzięki wykorzystaniu wielu różnych teleskopów oddalonych od siebie o tysiące kilometrów.


Rozwiązano popcornową zagadkę

11 lutego 2015, 12:35

Emmanuel Virot z École Polytechnique i Alexandre Ponomarenko z Uniwersytetu w Grenoble przeprowadzili eksperymenty i już wiedzą, jaka temperatura jest najlepsza do pękania ziaren kukurydzy, co dzieje się, gdy popcorn strzela i skąd bierze się charakterystyczny dźwięk.


Nadchodzi azotek galu

29 lipca 2015, 12:23

Nie grafen czy molibdenit, ale azotek galu (GaN) będzie prawdopodobnie tym materiałem, który w najbliższym czasie zastąpi krzem w roli podstawowego półprzewodnika. W 2013 roku amerykański Departament Energii przeznaczył niemal 70 milionów dolarów na badania nad GaN. Urzędnicy z DoE uzasadniali swoją decyzję tym, że wykorzystanie tego materiału może pomóc w zredukowaniu zapotrzebowania na energię


Centralnie zarządzana walka z infekcjami?

19 stycznia 2016, 13:46

W ubiegłym miesiącu Microsoft przechwycił ruch z prywatnych pecetów stanowiących część botnetu i oczyścił komputery ze szkodliwego kodu. W tym samym czasie FBI i Europol doprowadziły do odłączenia od sieci serwerów botnetu Dorkbot. Teraz Microsoft jest pytany przez unijnych urzędników, czy mógłby zrobić więcej.


Zostań Patronem

Od 2006 roku popularyzujemy naukę. Chcemy się rozwijać i dostarczać naszym Czytelnikom jeszcze więcej atrakcyjnych treści wysokiej jakości. Dlatego postanowiliśmy poprosić o wsparcie. Zostań naszym Patronem i pomóż nam rozwijać KopalnięWiedzy.

Patronite

Patroni KopalniWiedzy