FBI marzą się backdoory w smartfonach

20 października 2014, 10:44

Dyrektor FBI James Comey uważa, że producenci smartfonów nie powinni mieć prawa stosowania zabezpieczeń kryptograficznych, które uniemożliwiają amerykańskim organom ścigania podsłuchanie wybranego telefonu. Podczas przemówienia w Brookings Institute Comey skrytykował Apple'a i Google'a, które po wybuchu afery ze Snowdenem dołączyły do swoich produktów usługi kryptograficzne



Windows 10 ułatwia nadzór nad dziećmi

31 sierpnia 2015, 09:30

Windows 10 pozwala rodzicom na znacznie lepszą niż dotychczas kontrolę poczynań ich dzieci. Po utworzeniu rodzinnego konta możemy otrzymać co tydzień e-mail z informacjami o odwiedzonych witrynach, uruchamianych aplikacjach oraz czasie spędzonym przed komputerem


Nowy monument z Petry

13 czerwca 2016, 11:48

Pod piaskiem ok. 800 m od ścisłego centrum Petry w Jordanii odkryto dużą platformę. Archeolodzy podają, że ma ona długość basenu olimpijskiego i jest od niego 2-krotnie szersza.


Microsoft wykorzysta ARM-y w Azure

9 marca 2017, 10:22

Microsoft ma zamiar wykorzystać procesory ARM w chmurze Azure. Skutki tej decyzji wykraczają daleko poza rynek chmur obliczeniowych i mogą mieć olbrzymi wpływ na przyszłość globalnego rynku IT.


Majowie wytwarzali nadwyżki żywności i nimi handlowali

2 kwietnia 2019, 09:09

Archeolodzy z University of Cincinnati wykazali, że Majowie wytwarzali nadwyżki roślin uprawnych, którymi handlowali z sąsiadami na Jukatanie.


Joker coraz bardziej atakuje Androida

29 września 2020, 10:59

W ciągu ostatnich kilku miesięcy pojawiły się dziesiątki szkodliwych aplikacji dla Androida. Niektóre z nich trafiły do oficjalnego sklepu Play. Aplikacje zostały zarażone szkodliwym oprogramowaniem z rodziny Joker. Atakuje ono użytkowników Androida od końca 2016 roku, jednak obecnie stało się jednym z najpoważniejszych zagrożeń dla tego systemu.


Darmowy VPN – Twój Osobisty Tunel Przez Cyfrowy Świat

29 marca 2024, 14:19

Wyobraź sobie siebie jako badacza nieodkrytych krain, gdzie każdy krok w internecie to krok po cienkim lodzie nadciągających zagrożeń i cyberbezpieczeństwa. W tej podróży darmowy VPN służy jako twój osobisty tunel, mistrzowsko przeprowadzający cię przez niebezpieczeństwa cyfrowego świata, chroniąc cię przed łapczywymi spojrzeniami i zachowując twoją prywatność nietkniętą.


Dyski twarde mniej odporne na awarie

3 marca 2007, 14:51

Badania przeprowadzone przez naukowców z Carnegie Mellon University wykazały, że dyski twarde są znacznie mniej wytrzymałe, niż twierdzą ich producenci. Na 100 000 zbadanych dysków pracujących tam, gdzie poddawane były dużym obciążeniom, każdego roku wymienianych było 2-4% tych urządzeń.


Atak na Litwę

30 czerwca 2008, 15:22

Rosyjscy cyberprzestępcy znowu wypowiedzieli wojnę jednemu z państw, które niegdyś stanowiły część Związku Radzieckiego. Tym razem wybrali Litwę. Ich ofiarą padło około 300 witryn, wśród nich strony instytucji publicznych: narodowej komisji etyki czy komisji giełdowej. Zaatakowano również serwery prywatnych przedsiębiorstw.


(Kolejny) następca kodu kreskowego

28 lipca 2009, 10:15

Podczas przyszłotygodniowej konferencji Siggraph uczeni z MIT-u chcą pokazać technologię, która może zastąpić kody kreskowe. Mowa tutaj o tzw. bokode, które mogą zawierać tysiące razy więcej informacji niż kod paskowy i mogą być odczytywane np. za pomocą telefonu komórkowego.


Zostań Patronem

Od 2006 roku popularyzujemy naukę. Chcemy się rozwijać i dostarczać naszym Czytelnikom jeszcze więcej atrakcyjnych treści wysokiej jakości. Dlatego postanowiliśmy poprosić o wsparcie. Zostań naszym Patronem i pomóż nam rozwijać KopalnięWiedzy.

Patronite

Patroni KopalniWiedzy