Groźne dziury w oprogramowaniu przemysłowym
14 marca 2014, 13:37Eksperci z firmy Rapid 7 alarmują, że znaleźli trzy krytyczne dziury w programach kontroli przemysłowej, z których na całym świecie korzysta ponad 7600 elektrowni, fabryk chemicznych i petrochemicznych. Dziury znaleziono m.in. w popularnym Centum CS 3000 R3 firmy Yokogawa Electric Corporation
HoloLens za mniej niż 500 USD?
16 marca 2015, 09:06Microsoftowe HoloLens, okulary nakładające na rzeczywistość wirtualne przedmioty i pozwalające na manipulowanie nimi, będą sprzedawane w cenie poniżej 500 USD. Tak przynajmniej uważają eksperci. Jeszcze w bieżącym roku urządzenie ma trafić do developerów, którzy będą mogli je oprogramowywać.
Microsoft błyszczy na giełdzie
3 grudnia 2015, 11:50Microsoft stał się ponownie gwiazdą giełdy. Strategia przyjęta przez Satyę Nadellę spowodowała wzrost zainteresowania akcjami koncernu z Redmond. Tylko w bieżącym roku ich cena wzrosła o 18%
Infekuje komputer bez zapisywania plików na HDD
4 września 2017, 09:18Firma Trend Micro odkryła szkodliwe oprogramowanie, które w czasie infekcji nie zapisuje żadnych plików na twardym dysku. Przez to trudniej jest je wykryć i przeanalizować. Początkowo eksperci nie wiedzieli, w jaki sposób szkodliwy kod jest rozpowszechniany. Odkryto jednak, że infekcja rozpoczyna się od klipsu USB.
Dziewczęta i chłopcy w różnym wieku odczuwają negatywny wpływ mediów społecznościowych
1 kwietnia 2022, 12:53Chłopcy i dziewczęta mogą w różnym wieku odczuwać negatywne skutki używania platform społecznościowych, wynika z badań przeprowadzonych przez międzynarodową grupę ekspertów. Z badań opublikowanych na łamach Nature Communications wynika, że u dziewcząt negatywny związek pomiędzy używaniem platform społecznościowych a satysfakcją z życia pojawia się w wieku 11-13 lat, u chłopców zaś w wieku 14-15 lat
Myszka z wentylatorem
30 sierpnia 2006, 20:16Firma Logisys jest autorem myszki, którą wyposażono w... wentylator. Cool Fan Mouse ma w założeniu zainteresować miłośników gier komputerowych.
Magnetofon dla peceta
16 stycznia 2007, 12:19Na jednej z internetowych stron pojawiła się oferta sprzedaży magnetofonu kasetowego montowanego... w pececie. Urządzenie pasuje do zatoki dla napędów CD i jest kompatybilne z systemem Windows 98 i nowszymi.
Jak wykorzystać UAC do ataku na Vistę
21 maja 2007, 13:41Jeden ze specjalistów ds. bezpieczeństwa pokazał sposób na zainfekowanie Windows Visty przy użyciu słabości UAC (User Account Control). Robert Paveza wykorzystał niedociągnięcia, na które Microsoftowi zwracała uwagę Joanna Rutkowska.
Czcionka ratująca drzewa
13 lutego 2008, 00:57Każdy z nas może przyczynić się do ratowania Ziemi. Tym razem nie chodzi jednak o sortowanie śmieci czy oszczędniejsze gospodarowanie wodą i energią. Pewna firma oferuje nam przyjazne dla środowiska... kroje liter i oprogramowanie. Pomysł stojący za "zielonymi" produktami tego rodzaju jest raczej prosty: chodzi o zmniejszenie ilości zużywanego tonera oraz drukowanie na papierze tylko tych informacji, które mamy zamiar przeczytać.
Ile kosztuje brute force
4 listopada 2009, 11:40Eksperci z firmy Electric Alchemy pokusili się o oszacowanie nie tylko kosztów złamania hasła metodą brute force, ale również oceny, w jaki sposób wykorzystanie najnowszych technologii wpływa na ich obniżenie.