Szkodliwy kod do lamusa?

21 października 2006, 10:21

Intel twierdzi, że dzięki jego nowej technologii wszelkiego rodzaju wirusy, robaki, spyware i inny szkodliwy kod mogą już wkrótce przejść do historii. Mowa tutaj o technice LaGrande, zwanej obecnie Trusted Execution Technology (TXT).



Niemiecki rząd obawia się Windows 8

22 sierpnia 2013, 10:09

Dziennik Die Zeit zdobył wewnętrzne dokumenty niemieckiego rządu, w których eksperci ostrzegają, że Windows 8 stwarza zagrożenie. Ich zdaniem w systemie istnieją tylne drzwi, które mogą zostać wykorzystane do szpiegowania lub przejęcia kontroli nad komputerem


Alarm i dym na Międzynarodowej Stacji Kosmicznej

9 września 2021, 12:26

W rosyjskim module Międzynarodowej Stacji Kosmicznej rozległ się dźwięk alarmu, a astronauci czuli dym, poinformowały Roskosmos i NASA. W module serwisowym Zwiezda uruchomił się czujnik dymu. Doszło do tego podczas automatycznego ładowania akumulatorów, zdradzili przedstawiciele Roskosmosu.


Najbardziej zaawansowana operacja hakerska w historii

17 lutego 2015, 10:45

Przed 6 laty grupa znanych naukowców otrzymała pocztą płyty CD z materiałami z konferencji naukowej w Houston, w której wczesniej uczestniczyli. Na płytach, o czym naukowcy nie wiedzieli, znajdował się szkodliwy kod. Wgrali go członkowie zespołu Equation Group, którzy przechwycili płyty w czasie, gdy były one przewożone przez pocztę


Platformy wiertnicze... wspomagają ekosystem?

14 października 2014, 14:06

Morskie platformy wydobywcze nie cieszą się dobrą opinią. Wszyscy pamiętamy takie wydarzenia, jak olbrzymi wyciek ropy naftowej w Zatoce Meksykańskiej. Jednak najnowsze badania naukowców z Kalifornii dowodzą, że platformy wiertnicze mogą... przyczyniać się do rozkwitu ekosystemu.


Intel odświeży Core 2 Duo

18 października 2006, 09:56

Intel upublicznił swoje plany dotyczące procesorów Core 2 Duo. W 2007 roku na rynek trafią odświeżone układy, w których największymi zmianami są podniesienie taktowania szyny systemowej do 1333 megaherców oraz dodanie Trusted Execution Technology.


Udany atak na BitLockera

7 grudnia 2009, 17:40

Eksperci z Instytutu Fraunhofera przeprowadzili skuteczny atak na mechanizm BitLocker w Windows. Pozwala on na poznanie kodu legalnego użytkownika nawet wówczas, gdy w komputerze zaimplementowano technologię TPM (Trusted Computing Module).


Sun otwiera Javę

13 listopada 2006, 14:21

Po latach próśb i debat Sun Microsystems jest gotowy do otwarcia kodu źródłowego Java na zasadach przyjaznej Linuksowi licencji.


Microsoft bez Jima Allchina

2 lutego 2007, 12:16

Jim Allchin, jeden z najbardziej znanych menedżerów Microsoftu, przeszedł na emeryturę. Obecnie 56-letni były już prezes ds. platform i serwisów przepracował w koncernie 17 lat.


Z Xboksa na pecety

2 marca 2016, 10:20

W ramach strategii o nazwie Universal Windows Platform Microsoft będzie publikował gry dla Xboksa również na pecety. Phil Spencer, odpowiedzialny za rozwój Xboksa, stwierdził: Na początku konsole tworzyły zamknięte środowisko sprzętowe i programowe


Zostań Patronem

Od 2006 roku popularyzujemy naukę. Chcemy się rozwijać i dostarczać naszym Czytelnikom jeszcze więcej atrakcyjnych treści wysokiej jakości. Dlatego postanowiliśmy poprosić o wsparcie. Zostań naszym Patronem i pomóż nam rozwijać KopalnięWiedzy.

Patronite

Patroni KopalniWiedzy