Groźne dziury w oprogramowaniu przemysłowym

14 marca 2014, 13:37

Eksperci z firmy Rapid 7 alarmują, że znaleźli trzy krytyczne dziury w programach kontroli przemysłowej, z których na całym świecie korzysta ponad 7600 elektrowni, fabryk chemicznych i petrochemicznych. Dziury znaleziono m.in. w popularnym Centum CS 3000 R3 firmy Yokogawa Electric Corporation



HoloLens za mniej niż 500 USD?

16 marca 2015, 09:06

Microsoftowe HoloLens, okulary nakładające na rzeczywistość wirtualne przedmioty i pozwalające na manipulowanie nimi, będą sprzedawane w cenie poniżej 500 USD. Tak przynajmniej uważają eksperci. Jeszcze w bieżącym roku urządzenie ma trafić do developerów, którzy będą mogli je oprogramowywać.


Microsoft błyszczy na giełdzie

3 grudnia 2015, 11:50

Microsoft stał się ponownie gwiazdą giełdy. Strategia przyjęta przez Satyę Nadellę spowodowała wzrost zainteresowania akcjami koncernu z Redmond. Tylko w bieżącym roku ich cena wzrosła o 18%


Infekuje komputer bez zapisywania plików na HDD

4 września 2017, 09:18

Firma Trend Micro odkryła szkodliwe oprogramowanie, które w czasie infekcji nie zapisuje żadnych plików na twardym dysku. Przez to trudniej jest je wykryć i przeanalizować. Początkowo eksperci nie wiedzieli, w jaki sposób szkodliwy kod jest rozpowszechniany. Odkryto jednak, że infekcja rozpoczyna się od klipsu USB.


Dziewczęta i chłopcy w różnym wieku odczuwają negatywny wpływ mediów społecznościowych

1 kwietnia 2022, 12:53

Chłopcy i dziewczęta mogą w różnym wieku odczuwać negatywne skutki używania platform społecznościowych, wynika z badań przeprowadzonych przez międzynarodową grupę ekspertów. Z badań opublikowanych na łamach Nature Communications wynika, że u dziewcząt negatywny związek pomiędzy używaniem platform społecznościowych a satysfakcją z życia pojawia się w wieku 11-13 lat, u chłopców zaś w wieku 14-15 lat


Myszka z wentylatorem

30 sierpnia 2006, 20:16

Firma Logisys jest autorem myszki, którą wyposażono w... wentylator. Cool Fan Mouse ma w założeniu zainteresować miłośników gier komputerowych.


Magnetofon dla peceta

16 stycznia 2007, 12:19

Na jednej z internetowych stron pojawiła się oferta sprzedaży magnetofonu kasetowego montowanego... w pececie. Urządzenie pasuje do zatoki dla napędów CD i jest kompatybilne z systemem Windows 98 i nowszymi.


Windows Vista Ultimate

Jak wykorzystać UAC do ataku na Vistę

21 maja 2007, 13:41

Jeden ze specjalistów ds. bezpieczeństwa pokazał sposób na zainfekowanie Windows Visty przy użyciu słabości UAC (User Account Control). Robert Paveza wykorzystał niedociągnięcia, na które Microsoftowi zwracała uwagę Joanna Rutkowska.


Czcionka ratująca drzewa

13 lutego 2008, 00:57

Każdy z nas może przyczynić się do ratowania Ziemi. Tym razem nie chodzi jednak o sortowanie śmieci czy oszczędniejsze gospodarowanie wodą i energią. Pewna firma oferuje nam przyjazne dla środowiska... kroje liter i oprogramowanie. Pomysł stojący za "zielonymi" produktami tego rodzaju jest raczej prosty: chodzi o zmniejszenie ilości zużywanego tonera oraz drukowanie na papierze tylko tych informacji, które mamy zamiar przeczytać.


Ile kosztuje brute force

4 listopada 2009, 11:40

Eksperci z firmy Electric Alchemy pokusili się o oszacowanie nie tylko kosztów złamania hasła metodą brute force, ale również oceny, w jaki sposób wykorzystanie najnowszych technologii wpływa na ich obniżenie.


Zostań Patronem

Od 2006 roku popularyzujemy naukę. Chcemy się rozwijać i dostarczać naszym Czytelnikom jeszcze więcej atrakcyjnych treści wysokiej jakości. Dlatego postanowiliśmy poprosić o wsparcie. Zostań naszym Patronem i pomóż nam rozwijać KopalnięWiedzy.

Patronite

Patroni KopalniWiedzy