Windows Vista Ultimate

Jak wykorzystać UAC do ataku na Vistę

21 maja 2007, 13:41

Jeden ze specjalistów ds. bezpieczeństwa pokazał sposób na zainfekowanie Windows Visty przy użyciu słabości UAC (User Account Control). Robert Paveza wykorzystał niedociągnięcia, na które Microsoftowi zwracała uwagę Joanna Rutkowska.



Polityka zaszkodziła nauce

7 września 2016, 12:42

Zawirowania polityczne znowu zaszkodziły nauce. Władze Turcji zakończyły ważny projekt archeologiczny, w który zaangażowany było około 200 naukowców. Austriacki Instytut Archeologii w Wiedniu został poinformowany przez tureckie Ministerstwo Kultury i Turystyki, że projekt prowadzony w Efezie został bezterminowo zamknięty


Komondor na wystawie psów

Komputer dla psa

16 stycznia 2008, 11:49

Czemu on tak szczeka? Ta myśl zagościła w głowie niejednego właściciela, który nie mógł rozgryźć, o co chodzi jego czworonożnemu przyjacielowi. Teraz człowieka wspomoże program komputerowy, który ucząc się, nie tylko tworzy kategorie szczeków (na zabawkę, z nudów, zaczepnych itp.), ale także rozpoznaje tożsamość psa na podstawie głosu. Csaba Molnár i zespół z węgierskiego Eötvös Loránd University twierdzą, że to najprecyzyjniejsze obecnie narzędzie analizy sposobów komunikowania się zwierząt (Animal Cognition).


Samodzielny samochód

6 kwietnia 2010, 18:06

Na North Carolina State University powstało oprogramowanie, dzięki któremu samochód jest w stanie bez pomocy człowieka utrzymać się na swoim pasie ruchu. Technologia ta może zwiększyć bezpieczeństwo na drogach i przyczyni się do powstania wojskowych technik ratujących życie.


Monitorowany BitTorrent

5 września 2012, 08:28

Studium przeprowadzone przez naukowców z University of Birmingham ujawniło, że każdy użytkownik BitTorrent, który pobiera najnowsze filmy lub muzykę, jest monitorowany. Naukowców zaskoczyła skala monitoringu.


Dziurawe antywirusy

15 grudnia 2015, 11:24

W produktach trzech znanych firm antywirusowych, Kaspersky, McAfee i AVG, znajduje się identyczna dziura. Oprogramowanie alokuje na potrzeby odczytu i zapisu oraz wykonuje uprawnienia w takich obszarach pamięci, które mogą być łatwo przewidziane przez napastnika


Apple przechodzi na architekturę ARM

23 czerwca 2020, 11:01

Potwierdziły się plotki mówiące o zamiarach porzucenia przez Apple'a architektury x86 i całkowitym przejściu na architekturę ARM. Wczoraj, podczas WWDC 2020, firma oficjalnie ogłosiła rozpoczęcie dwuletniego okresu przechodzenia na ARM. Koncern z Cupertino zaoferuje odpowiednie SDK producentom oprogramowania, a pierwszy komputer z procesorem ARM ma trafić do sprzedaży jeszcze przed końcem bieżącego roku.


Microsoft uwiarygadnia Linuksa

1 stycznia 2007, 16:37

Firma badawcza Saugatuck Research poinformowała, że z jej badań wynika, iż w ciągu najbliższych pięciu lat niemal połowa firm będzie wykorzystywała Linuksa w najbardziej krytycznych punktach swoich sieci. Informacje oparto na wywiadach przeprowadzonych z przedstawicielami 133 firm na całym świecie.


Android pod specjalnym nadzorem

17 października 2008, 10:01

Przed kilkoma tygodniami Steve Jobs potwierdził informacje, że Apple wgrywa na iPhone'y użytkowników korzystających ze sklepu App Store oprogramowanie, które umożliwia firmie zdalnie unieruchomić dowolny program znajdujący się w telefonie.


Tylko MS licencjonuje system

1 października 2010, 11:02

Microsoft jest jedynym graczem na rynku smartfonów, który pobiera od producentów sprzętu opłaty licencyjne za swój system operacyjny. Android i Symbian są bezpłatne, Palm po przejęciu przez HP nie licencjonuje już swojego systemu, podobnie jak Apple i RIM używając własnych OS-ów tylko w swoim sprzęcie.


Zostań Patronem

Od 2006 roku popularyzujemy naukę. Chcemy się rozwijać i dostarczać naszym Czytelnikom jeszcze więcej atrakcyjnych treści wysokiej jakości. Dlatego postanowiliśmy poprosić o wsparcie. Zostań naszym Patronem i pomóż nam rozwijać KopalnięWiedzy.

Patronite

Patroni KopalniWiedzy