© Kevin Labianco

Podglądanie w XXI wieku

19 maja 2008, 14:07

Naukowcy z University of California w Santa Barbara i Saarland University w Saarbrucken niezależnie od siebie opracowali dwie nietypowe metody szpiegostwa komputerowego. Polegają one na starym jak świat... podglądaniu.



Amazon ułatwia transfer dokumentów na Kindle'a

13 stycznia 2012, 12:31

Amazon udostępnił aplikację, która pozwala na bardzo proste przesyłanie dokumentów z komputera z systemem Windows na czytnik Kindle. Program „Send To Kindle“ pracuje z poziomu Eksploratora Windows


Poprawki dla Windows, Secure Boot oraz Internet Explorera

14 lipca 2016, 09:06

Microsoft opublikował 10 biuletynów bezpieczeństwa dla Edge'a, Internet Explorera, Windows, MS Office oraz Secure Boot. W sumie poprawiono 49 błędów, w tym 2 dziury typu zero-day.


Lalka dla miłośników komunikatorów internetowych

28 czerwca 2006, 10:10

Availabot to urządzenie, które powinno zainteresować miłośników komunikatorów internetowych. Służy ono do sygnalizowania, kiedy znajomy z listy kontaktów uruchomił swój komunikator, a kiedy jest niedostępny. Dotychczas informowanie o tym fakcie sprowadzało się do wyświetlenia odpowiedniej ikony na ekranie komputera.


Mniej polskich superkomputerów

23 czerwca 2009, 11:26

Opublikowaną właśnie 33. lista najpotężniejszych superkomputerów świata rozpoczyna, podobnie jak w październiku 2008, Roadrunner. Ten wybudowany przez IBM-a komputer jest pierwszą maszyną w historii, której wydajność przekroczyła barierę petaflopsa (1,105 PFlops).


Sformatują pamięć łazika

1 września 2014, 16:36

NASA przygotowuje się do sformatowania układu pamięci flash marsjańskiego łazika Opportunity. Do podjęcia takiej decyzji skłoniły Agencję coraz częstsze resety komputera pokładowego pojazdu. W samym sierpniu było ich ponad dziesięć


Cold-boot attack: szyfrowanie nie chroni

31 lipca 2008, 14:56

Naukowcy z Princeton University dowodzą, że szyfrowanie dysków twardych, które jest powszechnie stosowane do zabezpieczania danych, w pewnych warunkach zupełnie ich nie zabezpiecza. Akademicy zaprezentowali nowy typ ataku, który nazwali "cold-boot attack".


Japończycy kontrolują splątane kubity

9 maja 2007, 12:06

NEC, Japońska Agencja Nauki i Technologii (JST) oraz Instytut Badań Fizycznych i Chemicznych (RIKEN) po raz pierwszy w historii zademonstrowały układ, który jest w stanie kontrolować splątanie pomiędzy kubitami, czyli kwantowymi bitami. Powstała więc technologia, która umożliwi stworzenie działających w praktyce komputerów kwantowych. Środowisko naukowe od dawna czekało na takie odkrycie.


Matematyka przewiduje zwycięzcę mundialu

10 lipca 2010, 10:07

Piłkarski świat z zapartym tchem obserwował niemiecką ośmiorniczkę, Paula, który dotąd trafnie typował zwycięzców kolejnych meczy. Tymczasem na Uniwersytecie Londyńskim naukowcy przewidują zwycięzcę Pucharu Świata bardziej naukowo - przy pomocy matematyki i komputera.


Kolejny atak na Internet Explorera

26 sierpnia 2015, 06:53

Już po raz drugi w ostatnim czasie krytyczna dopiero co załatana luka w Internet Explorerze jest atakowana przez cyberprzestępców. W ubiegłym tygodniu Microsoft wydał pilną poprawkę dla dziury typu zero-day, która była już atakowana przez hakerów


Zostań Patronem

Od 2006 roku popularyzujemy naukę. Chcemy się rozwijać i dostarczać naszym Czytelnikom jeszcze więcej atrakcyjnych treści wysokiej jakości. Dlatego postanowiliśmy poprosić o wsparcie. Zostań naszym Patronem i pomóż nam rozwijać KopalnięWiedzy.

Patronite

Patroni KopalniWiedzy