Szkodliwy kod do lamusa?

21 października 2006, 10:21

Intel twierdzi, że dzięki jego nowej technologii wszelkiego rodzaju wirusy, robaki, spyware i inny szkodliwy kod mogą już wkrótce przejść do historii. Mowa tutaj o technice LaGrande, zwanej obecnie Trusted Execution Technology (TXT).



Niemiecki rząd obawia się Windows 8

22 sierpnia 2013, 10:09

Dziennik Die Zeit zdobył wewnętrzne dokumenty niemieckiego rządu, w których eksperci ostrzegają, że Windows 8 stwarza zagrożenie. Ich zdaniem w systemie istnieją tylne drzwi, które mogą zostać wykorzystane do szpiegowania lub przejęcia kontroli nad komputerem


Alarm i dym na Międzynarodowej Stacji Kosmicznej

9 września 2021, 12:26

W rosyjskim module Międzynarodowej Stacji Kosmicznej rozległ się dźwięk alarmu, a astronauci czuli dym, poinformowały Roskosmos i NASA. W module serwisowym Zwiezda uruchomił się czujnik dymu. Doszło do tego podczas automatycznego ładowania akumulatorów, zdradzili przedstawiciele Roskosmosu.


Platformy wiertnicze... wspomagają ekosystem?

14 października 2014, 14:06

Morskie platformy wydobywcze nie cieszą się dobrą opinią. Wszyscy pamiętamy takie wydarzenia, jak olbrzymi wyciek ropy naftowej w Zatoce Meksykańskiej. Jednak najnowsze badania naukowców z Kalifornii dowodzą, że platformy wiertnicze mogą... przyczyniać się do rozkwitu ekosystemu.


Najbardziej zaawansowana operacja hakerska w historii

17 lutego 2015, 10:45

Przed 6 laty grupa znanych naukowców otrzymała pocztą płyty CD z materiałami z konferencji naukowej w Houston, w której wczesniej uczestniczyli. Na płytach, o czym naukowcy nie wiedzieli, znajdował się szkodliwy kod. Wgrali go członkowie zespołu Equation Group, którzy przechwycili płyty w czasie, gdy były one przewożone przez pocztę


Intel odświeży Core 2 Duo

18 października 2006, 09:56

Intel upublicznił swoje plany dotyczące procesorów Core 2 Duo. W 2007 roku na rynek trafią odświeżone układy, w których największymi zmianami są podniesienie taktowania szyny systemowej do 1333 megaherców oraz dodanie Trusted Execution Technology.


Udany atak na BitLockera

7 grudnia 2009, 17:40

Eksperci z Instytutu Fraunhofera przeprowadzili skuteczny atak na mechanizm BitLocker w Windows. Pozwala on na poznanie kodu legalnego użytkownika nawet wówczas, gdy w komputerze zaimplementowano technologię TPM (Trusted Computing Module).


Fińska aplikacja robi karierę w Azji

8 marca 2016, 12:44

Fińska firma IndoorAtlas, która opracowała technologię określania pozycji w wewnątrz budynków, rozwija skrzydła w Azji. W 2014 roku przedsiębiorstwo otrzymało dofinansowanie w wysokości 10 milionów USD od Baidu, chińskiego giganta na rynku wyszukiwarek, w roku 2015 podpisało wartą 3 miliony dolarów umowę z koreańskim dostawcą platform do rozwoju handlu elektronicznego SK Platform, a teraz podpisała umowę o współpracy z Yahoo! Japan.


Google odcina się od współpracy z Eyeo

15 września 2016, 08:25

Google oświadczyło, że nie ma nic wspólnego z platformą Acceptable Ads firmy Eyeo. Wczoraj, podczas premiery Acceptable Ads Platform, Eyeo twierdziło, że korzysta z technologii Google'a i AppNexus.


Wkrótce rozpocznie się budowa stacji na orbicie Księżyca

15 lutego 2018, 11:44

Jednym z etapów załogowej podróży na Marsa będzie najprawdopodobniej założenie bazy na Księżycu lub w jego okolicach. NASA oraz jej partnerzy zarówno prywatni jak i ci państwowi zaangażowani w Międzynarodową Stację Kosmiczną, od miesięcy rozważają możliwość wykorzystania orbity Księżyca


Zostań Patronem

Od 2006 roku popularyzujemy naukę. Chcemy się rozwijać i dostarczać naszym Czytelnikom jeszcze więcej atrakcyjnych treści wysokiej jakości. Dlatego postanowiliśmy poprosić o wsparcie. Zostań naszym Patronem i pomóż nam rozwijać KopalnięWiedzy.

Patronite

Patroni KopalniWiedzy