Internetowy atak na różne platformy

12 lipca 2012, 12:32

Eksperci informują, że jedna z kolumbijskich witryn internetowych zaraża komputery z systemami Windows, Linux i Mac OS X. Odwiedzający ją użytkownik zobaczy na ekranie komputera ostrzeżenie, że witryna próbuje uruchomić aplet podpisany nieważnym certyfikatem



Google - wielki producent serwerów

3 lipca 2006, 09:49

Historia Google'a zaczynała się, gdy Siergiej Brin i Larry Page, w ramach szkolnej pracy zaliczeniowej, budowali komputer osobisty z podzespołów tanich producentów. Chcieli zaoszczędzić pieniądze i zastanawiali się, czy nie udałoby się stworzyć sieci takich maszyn, które przeszukiwałyby Internet znacznie bardziej skutecznie, niż ówczesne wyszukiwarki.


Orionem sterował 12-letni procesor

11 grudnia 2014, 10:25

Lotem Oriona, który w ubiegłym tygodniu ruszył w pierwszą podróż w przestrzeni kosmicznej, sterował 12-letni procesor i komputer, który daleki jest od najnowszych rozwiązań stosowanych w domowych pecetach. Lot przebiegł bardzo dobrze. Lepiej być nie mogło. A osiągnęliśmy to dzięki licznym testom. Umieściliśmy nasz system w odpowiednim środowisku i testowaliśmy go na wszystkie możliwe sposoby - mówi Matt Lemke, który był odpowiedzialny za awionikę, zasilanie i oprogramowanie Oriona


Gartner radzi Apple'owi

23 października 2006, 12:47

Analitycy firmy Gartner uważają, że Apple powinien udzielić Dellowi licencji na produkcję komputerów Mac. Pozwoliłoby to obniżyć ceny komponentów i umożliwiło tańsza sprzedaż samego komputera.


Groźna dziura w komputerach Apple'a

2 czerwca 2015, 12:08

Komputery Mac wyprodukowane przed połową 2014 roku zawierają poważną dziurę pozwalającą na nadpisanie firmware'u startującego maszynę. Udany atak daje napastnikowi całkowitą kontrolę nad maszyną, od pierwszych chwil po jej uruchomieniu. Błąd dotyczy maszyn, w których włączono tryb uśpienia.


500 najpotężniejszych komputerów świata

16 listopada 2006, 16:38

Opublikowano 28. już wydanie listy TOP500, na której wymieniono 500 najpotężniejszych superkomputerów na świecie.


Przestępcy tworzą botnety wydobywające kryptowaluty

13 września 2017, 11:04

Kryptowaluty cieszą się popularnością nie tylko wśród uczciwych użytkowników, ale również wśród przestępców – od sprzedawców narkotyków po cyfrowych szantażystów. Ich generowanie, zwane wydobywaniem, odbywa się za pośrednictwem komputerów, a z im większej mocy obliczeniowej korzystamy, tym większe prawdopodobieństwo, że otrzymamy walutę


Klienci wolą notebooki

21 marca 2007, 14:45

Firma analityczna IDC uważa, że do roku 2011 światowe zapotrzebowanie na notebooki przewyższy popyt na komputery stacjonarne. Analitycy IDC zauważają, że popyt na komputery stacjonarne rośnie coraz wolniej.


HP nadzoruje użytkowników bez ich zgody + AKTUALIZACJA

29 listopada 2017, 11:16

HP zostało przyłapane na instalowaniu oprogramowania przekazującego dane użytkowników firmowych komputerów. Program HP Touchpoint Analytics Service trafił na komputery bez zgody użytkowników. O jego istnieniu poinformowały osoby, które zauważyły, że ich komputery działają wolniej


Sposób na robaka

10 czerwca 2008, 11:39

Naukowcy z Ohio State University opracowali metodę powstrzymywania robaków komputerowych przed infekowaniem kolejnych maszyn. Robaki, które samodzielnie wyszukują i zarażają kolejne komputery, stanowią poważny problem. Przyczyniają się do wyłączeń komputerów i przestojów całych sieci.


Zostań Patronem

Od 2006 roku popularyzujemy naukę. Chcemy się rozwijać i dostarczać naszym Czytelnikom jeszcze więcej atrakcyjnych treści wysokiej jakości. Dlatego postanowiliśmy poprosić o wsparcie. Zostań naszym Patronem i pomóż nam rozwijać KopalnięWiedzy.

Patronite

Patroni KopalniWiedzy