Różnice między modelami iPhone

4 stycznia 2023, 10:37

Decydując się na telefon firmy Apple musimy brać pod uwagę duże koszty, które w niego zainwestujemy. Szybko jednak możemy zobaczyć, że płacimy za faktyczną jakość. Porównanie iPhonów w poniższym artykule będzie bardzo przydatne podczas podejmowania decyzji dotyczącej konkretnego modelu.



Ostrożny jak (wspinający się) wąż

20 sierpnia 2014, 11:43

Kiedy wąż wspina się na drzewo, ściska pień nawet 5-krotnie mocniej niż to konieczne.


Zabezpieczające cięcie

10 marca 2008, 12:24

Chris Wilson, doktorant z Wydziału Neurobiologii i Zachowania Cornell University, przedstawił teorię tłumaczącą, czemu 25% kultur na świecie stosuje jakąś formę okaleczania męskich genitaliów. Wg badacza, wszystkie one (od obrzezania poczynając, a na rytualnym obcinaniu jądra kończąc) służą jednemu: ograniczeniu liczby ciąż ze związków pozamałżeńskich (Evolution and Human Behavior).


Hakerzy z CCC oszukali skaner tęczówki Samsunga Galaxy S8

24 maja 2017, 09:00

Hakerzy z niemieckiego Chaos Computer Club złamali jedno z zabezpieczeń biometrycznych Samsunga Galaxy S8. Urządzenie to jest pierwszym popularnym smartfonem wykorzystującym skan tęczówki oka właściciela do uwierzytelnienia dostępu.


Jak odróżnić żywych od martwych?

26 lipca 2011, 10:38

Niemiecka firma Dermalog Identification Systems opracowała mechanizm zabezpieczające czytniki linii papilarnych przed ich oszukaniem za pomocą martwej tkanki. Zapobiegnie to np. takim sytuacjom jaka miała miejsce przed laty w Malezji, gdy przestępcy porwali właściciela mercedesa zabezpieczonego czytnikiem linii papilarnych, a następnie odcięli mu palec, by móc korzystać z samochodu.


Rekinek psi

Poznacie rekina po osobowości

2 października 2014, 11:21

Rekiny mają osobowości, które wpływają na to, jak chętnie nawiązują kontakt z innymi osobnikami.


Kwanty można podsłuchać

1 maja 2008, 11:16

Profesor Jan-Ake Larsson, matematyk ze szwedzkiego Linköping University, wraz ze swoim byłym studentem, Jorgenem Cederlofem, obecnie pracownikiem Google'a, znaleźli jednak lukę w kwantowych systemach kryptograficznych.


Ruszają prace nad Narodową Strategią Ochrony Owadów Zapylających

10 sierpnia 2017, 08:41

W Wielki Dzień Pszczół zostały zainaugurowane prace nad powstaniem Narodowej Strategii Ochrony Owadów Zapylających. Inicjatorami Strategii są przedstawiciele świata nauki, największe organizacje pszczelarskie oraz Greenpeace, a w jej tworzeniu będą mogli wziąć udział wszyscy – już jesienią w polskich miastach w ramach konsultacji odbędą się otwarte debaty obywatelskie.


Windows XP - rezerwat rootkitów

29 lipca 2011, 11:28

Producent oprogramowania antywirusowego Avast ostrzega, że komputery z systemem Windows XP stały się „rezerwatem" dla szkodliwego oprogramowania. Zdaniem czeskiej firmy liczba maszyn z Windows XP zainfekowanych rootkitami jest nieproporcjonalnie duża w stosunku do udziału systemu w rynku.


Wielkie łatanie Firefoksa

6 lipca 2015, 10:13

Mozilla opublikowała nową wersję Firefoksa, w której załatano 22 dziury bezpieczeństwa. Wprowadzono też nowe mechanizmy zabezpieczające, w tym skanowanie pod kątem bezpieczeństwa plików pobieranych na komputery z systemami Mac OS X oraz Linux.


Zostań Patronem

Od 2006 roku popularyzujemy naukę. Chcemy się rozwijać i dostarczać naszym Czytelnikom jeszcze więcej atrakcyjnych treści wysokiej jakości. Dlatego postanowiliśmy poprosić o wsparcie. Zostań naszym Patronem i pomóż nam rozwijać KopalnięWiedzy.

Patronite

Patroni KopalniWiedzy