Atak na procesor

16 kwietnia 2008, 11:41

Podczas konferencji Usenix Workshop on Large-Scale Exploits and Emergent Treats (Warsztaty na temat ataków na wielką skalę i przyszłych zagrożeń), naukowcy z University of Illinois at Urbana-Champaign zaprezentowali ciekawą metodę ataku na system komputerowy. Zakłada on zmodyfikowanie... procesora.



Koncerny IT kontra "reszta świata"

14 kwietnia 2008, 12:37

Amerykańskie prawo patentowe od lat budzi kontrowersje i od dawna pojawiają się głosy o konieczności jego zmiany. Koalicja gigantów IT, w skład której wchodzą m.in. Microsoft, Google, Dell, Intel, Amazon czy HP i eBay, proponuje reformę tego prawa.


© Mari Tefre/Global Crop Diversity Trust

Spadkobiercy arki Noego

27 lutego 2008, 09:26

Na położonej za kołem arktycznym norweskiej wyspie Spitsbergen otwarto właśnie największą i prawdopodobnie najnowocześniejszą na świecie przechowalnię nasion. Już w pierwszych dniach działalności ten ogromny kompleks przyjął ponad 100 milionów nasion pochodzących z ponad 100 krajów świata. W ten sposób powstaje największa i najbardziej różnorodna kolekcja nasion, jaką kiedykolwiek stworzono na Ziemi.


Microsoft dostarczył argumentu Google'owi

20 grudnia 2007, 10:37

Microsoft odniósł niedawno znaczący sukces na rynku reklamy internetowej. Koncern podpisał umowę z firmą Viacom, właścicielem m.in. MTV, Paramount Pictures czy Comedy Central. Umowę tę postanowił wykorzystać... Google.


Nowa niebezpieczna technika ataku

11 grudnia 2007, 11:52

Naukowcy z Georgia Institute of Technology we współpracy ze specjalistami Google’a badają nową, niewykrywalną technikę ataku. Pozwala ona cyberprzestępcom zdecydować, jakie witryny odwiedza internauta.


© NEC

NEC izoluje szkodliwy kod

10 października 2007, 09:45

NEC opracował nową technologię, która pozwala na wykrycie, odizolowanie i zatrzymanie działania wirusa na poziomie rdzenia procesora. Nie przeszkadza to jednak w sprawnym działaniu całego systemu, gdyż technika stworzona została dla procesorów wielordzeniowych.


Kup pan robaka

7 września 2007, 11:03

Specjaliści zauważają, że czarny rynek handlu szkodliwym oprogramowaniem gwałtownie się rozszerza i coraz bardziej przypomina zwykły, rozwinięty organizm gospodarczy. Tim Eades z firmy Sana stwierdził, że witryny oferujące szkodliwy kod pojawiają się jak grzyby po deszczu.


© Jan-Peter Frahm

Mchy w służbie ochrony środowiska

23 sierpnia 2007, 11:33

Według najnowszych badań, mech jest ekologicznym filtrem zanieczyszczeń pochodzących ze spalin. Jan-Peter Frahm i Marko Sabovljević, naukowcy z Uniwersytetu w Bonn, odkryli, że mchy pochłaniają szkodliwy pył.


Niebezpieczna Web 2.0

3 sierpnia 2007, 10:19

Podczas konferecji Black Hat, która odbywa się właśnie w Los Angeles, David Thiel, specjalista z firmy iSEC pokazał, w jaki sposób można zawrzeć szkodliwy kod w plikach audio i wideo umieszczanych w serwisach takich jak YouTube czy MySpace. Specjaliści przestrzegają, że rośnie niebezpieczeństwo związane z wymianą tego typu plików.


Wysuszone konopie indyjskie© Ryan Bushbylicencja: Creative Commons

Jeden skręt z marihuany to dla płuc odpowiednik 5 papierosów

31 lipca 2007, 10:46

Wypalenie jednego skręta z marihuany wpływa na płuca tak samo jak spalenie 5 zwykłych papierosów.


Zostań Patronem

Od 2006 roku popularyzujemy naukę. Chcemy się rozwijać i dostarczać naszym Czytelnikom jeszcze więcej atrakcyjnych treści wysokiej jakości. Dlatego postanowiliśmy poprosić o wsparcie. Zostań naszym Patronem i pomóż nam rozwijać KopalnięWiedzy.

Patronite

Patroni KopalniWiedzy