Project Sauron - zaawansowana operacja cyberszpiegowska

10 sierpnia 2016, 09:51

Kaspersky Lab informuje o odkryciu w 2015 roku grupy, która specjalizowała się m.in. w wykorzystywaniu klipsów USB do kradzieży danych z komputerów niepodłączonych do sieci. Szpiegowska grupa działała prawdopodobnie na zlecenie jednego z państw.



Szkodliwy kod do lamusa?

21 października 2006, 10:21

Intel twierdzi, że dzięki jego nowej technologii wszelkiego rodzaju wirusy, robaki, spyware i inny szkodliwy kod mogą już wkrótce przejść do historii. Mowa tutaj o technice LaGrande, zwanej obecnie Trusted Execution Technology (TXT).


Alibi

Elektronika na różowo

10 maja 2007, 10:38

W ofercie firmy BOYNQ znalazła się cała seria różowych akcesoriów komputerowych o niezwykłych kształtach. Co ciekawe, często spełniają one funkcje, których nie można spotkać w analogicznych produktach konkurencji.


To nie kino, to gazeta

21 sierpnia 2009, 11:54

W 2007 r. pojawiły się doniesienia o opracowaniu elektronicznego papieru, który pozwala na wyświetlenie filmu wideo wysokiej jakości. Dwa lata później tego typu technologia debiutuje w prasie. Już we wrześniu w wybranych egzemplarzach amerykańskiego magazynu Entertainment Weekly będzie można zobaczyć poruszające się reklamy napojów Pepsi oraz klipy zachwalające nowe programy telewizji CBS.


Shuttle prezentuje nowe maszyny SFF

6 czerwca 2011, 16:51

Shuttle zaprezentowało dwa modele komputerów SFF z nowej rodziny R4. Intelowski SH61R4 oraz korzystający z procesora AMD SA76R4 to zamknięte w eleganckich czarnych aluminiowych obudowach maszyny z płytą główną w formacie Mini-ITX.


NSA ma dostęp do 100 000 komputerów

15 stycznia 2014, 10:33

The New York Times informuje, że NSA uzyskała bezpośredni dostęp do niemal 100 000 komputerów na całym świecie. Dzięki temu agencja jest w stanie podsłuchiwać te maszyny i dokonywać za ich pośrednictwem ataków na kolejne cele.


Niebezpieczny port Thunderbolt

26 lutego 2019, 14:13

Wiele najnowocześniejszych laptopów oraz coraz więcej komputerów stacjonarnych jest znacznie bardziej narażonych na atak za pośrednictwem urządzeń peryferyjnych niż dotychczas sądzono. Jak wynika z badań przeprowadzonych na University of Cambridge, napastnik może w ciągu kilku sekund przełamać zabezpieczenia maszyny, jeśli tylko zyska dostęp do takich urządzeń jak ładowarka czy stacja dokująca.


Złoty telefon w ofercie Motoroli

4 czerwca 2006, 16:28

Motorola ma specjalną ofertę dla miłośników swoich telefonów komórkowych z serii RAZR. Amerykańska firma wspólnie z Dolce & Gabbana przygotowała limitowaną serię 1000 złotych komórek RAZR V3i.


Pierwszy notebook z technologią SideShow

7 stycznia 2007, 10:59

Oficjalnie ogłoszono powstanie notebooka W5Fe firmy Asus. Jest to pierwsze urządzenie korzystające z nowej technologii Windows SideShow.


Pulpit Linuksa Puppy© Pamplelune, GNU FDL

Kieszonkowy system operacyjny

3 października 2007, 17:57

Twórcy systemu operacyjnego Linux zakończyli właśnie prace nad najnowszą dystrybucją Linuksa Puppy. Najnowsza wersja 3.0 zajmuje zaledwie 100 MB i uruchamiana jest z... pamięci flash.


Zostań Patronem

Od 2006 roku popularyzujemy naukę. Chcemy się rozwijać i dostarczać naszym Czytelnikom jeszcze więcej atrakcyjnych treści wysokiej jakości. Dlatego postanowiliśmy poprosić o wsparcie. Zostań naszym Patronem i pomóż nam rozwijać KopalnięWiedzy.

Patronite

Patroni KopalniWiedzy