Ballmer zaprezentował Windows 7 Beta 1

8 stycznia 2009, 10:02

Podczas targów CES 2009 Microsoft oficjalnie pokazał pierwszą wersję beta systemu operacyjnego Windows 7. Jej nielegalne kopie już od pewnego czasu krążą w Sieci, a jutro Windows 7 Beta 1 zostanie udostępniona na witrynie Microsoftu. Obraz ISO ma objętość 2,7 GB.



Opera Unite w niebezpieczeństwie?

22 czerwca 2009, 10:44

Don Jackson, analityk bezpieczeństwa z firmy SecureWorks uważa, że pojawienie się Opera Unite zachęci cyberprzestępców do zwrócenia większej uwagi właśnie na Operę. Użytkownik Opera Unite może bardzo łatwo na swoim pececie uruchomić serwer sieciowy.


Niebezpieczny Flash

13 listopada 2009, 12:25

Firma Foreground Security odkryła w Adobe Flash błąd, który naraża na niebezpieczeństwo użytkowników olbrzymiej liczby witryn WWW. Dzięki tej dziurze przestępcy mogą zaatakować osoby korzystające z takich stron, które umożliwiają użytkownikom wgrywanie doń własnej zawartości.


Bez antywirusa i firewalla ani rusz

23 czerwca 2010, 16:49

Australijski Komitet ds. Komunikacji Izby Reprezentantów przygotował raport pt. "Hakerzy, defraudacje i botnety: walka z cyberprzestępczością". Znalazła się w nim niezwykle kontrowersyjna propozycja.


Kwas mrówkowy paliwem przyszłości?

1 grudnia 2010, 16:39

Uważany za paliwo przyszłości wodór dotychczas nie upowszechnił się, gdyż jest niezwykle łatwopalny i musi być przechowywany oraz używany w specjalnych warunkach. Naukowcy z École Polytechnique Fédérale de Lausanne (EPFL) oraz ich koledzy z Leibniz-Institut für Katalyse znaleźli prosty sposób na poradzenie sobie z niedogodnościami uniemożliwiającymi szeroki rynkowy debiut wodoru w roli paliwa.


Czerniak złośliwy skóry

Biopsja ścinająca dobrą metodą oceny zmian skórnych

25 maja 2011, 09:36

Biopsja ścinająca jest bezpieczną i dokładną metodą wstępnej diagnozy czerniaka złośliwego. Wcześniej niektórzy lekarze twierdzili, że nie dostarcza dokładnych danych na temat stadium rozwoju guza (ang. T-stage), co utrudniało, wg nich, zaplanowanie leczenia.


Microsoft ujawnia nazwisko podejrzanego

24 stycznia 2012, 17:41

Microsoft ustalił nazwisko człowieka, którego podejrzewa o stworzenie botnetu Kelihos. Podanie go do wiadomości publicznej to kolejny etap prób nacisku na Rosję, by ta aktywniej walczyła z cyberprzestępcami.


Ogłoszono nową funkcję skrótu SHA-3

4 października 2012, 07:02

Amerykański NIST (Narodowy Instytut Standardów i Technologii) ogłosił wyniki konkursu na zestaw funkcji skrótu SHA-3. Konkurs ogłoszono w 2007 roku, gdy NIST zaczął podejrzewać, iż SHA-2 można złamać


Kostiumy antyrekinowe

30 lipca 2013, 07:27

Przedstawiciele firmy Shark Attack Mitigation Systems (SAMS) nawiązali współpracę z Shaunem Collinem oraz Nathanem Hartem z Uniwersytetu Zachodniej Australii (UWA), by stworzyć stroje do pływania, które zapobiegają atakom rekinów.


Dioda kontrolowana smartfonem

24 marca 2014, 09:08

LG zaprezentowało „inteligentną żarówkę”. To dioda LED, którą można kontrolować za pośrednictwem smartfonu lub tabletu wyposażonego w system iOS lub Android. Oprogramowanie działające pod kontrolą iOS-a 6.0 i nowszych lub Androida 4.3 i nowszych pozwala na zdalne kontrolowanie świateł, ustawienie ich właściwości czy czasu włączania się.


Zostań Patronem

Od 2006 roku popularyzujemy naukę. Chcemy się rozwijać i dostarczać naszym Czytelnikom jeszcze więcej atrakcyjnych treści wysokiej jakości. Dlatego postanowiliśmy poprosić o wsparcie. Zostań naszym Patronem i pomóż nam rozwijać KopalnięWiedzy.

Patronite

Patroni KopalniWiedzy