Przeciwkradzieżowe zabezpieczenia iPhone'a złamane

22 maja 2014, 11:16

Dwóch hakerów obeszło przeciwkradzieżowe zabezpieczenia iPhone'a. W smartfonie wbudowany jest mechanizm, który po zgubieniu lub kradzieży urządzenia blokuje je, czyniąc nieprzydatnym złodziejowi lub znalazcy. Mechanizm taki ma w zamierzeniu zmniejszyć liczbę kradzieży.



USA zapowiadają dwa potężne superkomputery

15 listopada 2014, 10:30

Departament Energii Stanów Zjednoczonych przedstawił plany zbudowania dwóch superkomputerów napędzanych przez procesory graficzne. Nowe systemy mają zapewnić przynajmniej trzykrotnie większą wydajność od tej, jaką cechuje się obecnie najpotężniejszy superkomputer na świecie. To kolejny krok w kierunku zbudowania maszyny działającej w eksaskali.


Wielkie zmiany wielką niewiadomą

8 maja 2015, 10:56

Microsoft dokonuje radykalnych zmian w systemie tworzenia i udostępniania swojego oprogramowania oraz, prawdopodobnie, w systemie dostarczania poprawek i zabezpieczeń. Koncern ogłosił powstanie nowego systemu aktualizacji Windows Update for Business (WUB).


Główne wejście do kampusu Microsoftu

Microsoft rezygnuje z Astorii

17 listopada 2015, 16:09

Microsoft prawdopodobnie zrezygnował z ogłoszonego w kwietniu projektu Astoria. Zadaniem projektu było stworzenie platformy pozwalającej na łatwe przepisywanie programów z Androida na Windows 10


IBM udostępnia procesor kwantowy

5 maja 2016, 11:21

Inżynierowie IBM-a zbudowali kwantowy procesor, który został udostępniony klientom IBM Cloud za pośrednictwem kwantowej platformy komputerowej.


Gdy nie ma błonnika, bakterie zaczynają zjadać gospodarza

18 listopada 2016, 11:49

Gdy bakterie zamieszkujące przewód pokarmowy nie dostają naturalnych włókien, zaczynają żerować na występującym tu śluzie. Przez erozję śluzu i zwiększony dostęp do komórek nabłonka patogeny mogą zaś zainfekować ścianę jelita grubego.


CIA od 10 lat podsłuchuje rutery różnych producentów

16 czerwca 2017, 10:31

Przez ostatnich 10 lat CIA infekowała i podsłuchiwała rutery wielu popularnych producentów. Z najnowszych dokumentów ujawnionych przez WikiLeaks w ramach zastawu Vault 7 dowiadujemy się, że kod o nazwie CherryBlossom szczególnie efektywnie działa przeciwko modelom D-Link DIR-130 oraz Linksys WRT300N


Karpackie wilki: genetyczna scheda eksterminacji

23 listopada 2017, 11:54

Ślady intensywnego zwalczania wilków są wciąż widoczne w genach populacji karpackiej. Potwierdzają to badania międzynarodowego zespołu naukowców opublikowane w „Diversity and Distributions”.


Psy lubią tłuszcze, a koty pragną węglowodanów

6 czerwca 2018, 10:39

Psy lubią zjeść tłusto, a koty preferują węglowodany, wynika z najnowszych badań nad preferencjami domowych pupili. Badania te rzucają nowe światło na potrzeby żywieniowe zwierząt i pokazują, że nieprawdziwe jest przekonanie, iż koty potrzebują diety wysokobiałkowej.


To Kaspersky Lab odkryło największą kradzież danych z NSA

14 stycznia 2019, 13:29

Z nieoficjalnych informacji dowiadujemy się, że amerykańska NSA dowiedziała się o największej w swojej historii kradzieży tajnych danych od... firmy Kaspersky. Tej samej, która znajduje się pod coraz większą presją ze strony rządu USA ze względu na podejrzenia o związki z rządem Rosji.


Zostań Patronem

Od 2006 roku popularyzujemy naukę. Chcemy się rozwijać i dostarczać naszym Czytelnikom jeszcze więcej atrakcyjnych treści wysokiej jakości. Dlatego postanowiliśmy poprosić o wsparcie. Zostań naszym Patronem i pomóż nam rozwijać KopalnięWiedzy.

Patronite

Patroni KopalniWiedzy