© Nvidia

Hybrid SLI - Nvidii sposób na oszczędzanie

26 czerwca 2007, 10:54

Korzystanie z wysoko wydajnych procesorów graficznych niesie za sobą zwiększenie poboru energii przez komputer. Jest to szczególnie widoczne gdy używamy więcej niż jednego GPU.



Hybrid SLI - już jest, a jeszcze nie ma

8 stycznia 2008, 11:41

Nvidia oficjalnie ogłosiła debiut technologii Hybrid SLI. Firma po raz pierwszy poinformowała o niej przed 6 miesiącami. Wciąż jednak nie wiadomo, kiedy będzie ona dostępna.


Mozilla o propozycji Microsoftu

19 sierpnia 2009, 10:23

Mozilla rozpoczęła kampanię, w której domaga się od Microsoftu więcej, niż tylko zaprezentowania w systemie Windows możliwości wyboru przeglądarki, którą użytkownik chce zainstalować. Mitchell Baker, była szefowa Mozilli i obecna przewodnicząca Mozilla Foundation, oraz Harvey Anderson, główny prawnik firmy, opublikowali wpisy, w których przedstawiają wątpliwości wokół propozycji Microsoftu.


Apple wyjaśnia

23 lipca 2014, 07:56

Apple zareagowało na informacje o znalezieniu w systemie iOS nieudokumentowanych funkcji. O ich istnieniu poinformował Jonathan Zdziarski, który odkrył, że funkcje te pozwalają niezauważenie monitorować iPhone'y oraz iPady, a także dają dostęp do wielu danych użytkownika.


Ciasteczkowy spór

25 listopada 2009, 12:54

Przyjęty wczoraj Telecoms Package już budzi spory interpretacyjne. Tym razem chodzi o umieszczanie "ciasteczek" w komputerze internauty.


Włamując się do telefonu, można ukraść teslę

25 listopada 2016, 12:53

Wystarczy zainfekować szkodliwym kodem telefon właściciela tesli, by ukraść jego samochód, twierdzą norwescy eksperci z firmy Promon. W ubiegłym miesiącu Chińczycy z Keen Lab wykazali, że włamując się do samego komputera samochodu Tesla Model S można z odległości nawet 20 kilometrów przejąć kontrolę nad pojazdem


Udany atak na BitLockera

7 grudnia 2009, 17:40

Eksperci z Instytutu Fraunhofera przeprowadzili skuteczny atak na mechanizm BitLocker w Windows. Pozwala on na poznanie kodu legalnego użytkownika nawet wówczas, gdy w komputerze zaimplementowano technologię TPM (Trusted Computing Module).


Kolejny dowód na to, jak łatwo zidentyfikować internautę

24 stycznia 2017, 11:00

Specjaliści z Uniwersytetów Princeton i Stanforda ostrzegają, że po samej tylko historii przeglądania możliwe jest zidentyfikowanie użytkownika internetu i powiązanie go z jego profilem w serwisie społecznościowym. Wykazaliśmy, że zachownie użytkownika w sieci można połączyć z jego profilem w portalu społecznościowym - stwierdzili naukowcy w prezentacji, która zostanie przestawiona w kwietniu podczas 2017 World Wide Web Conference.


Zabezpieczanie pisaniem

7 stycznia 2010, 17:52

Dzięki pracom psychologa Mike'a Dowmana i jego kolegów z brytyjskiego University of Abertay możliwe będzie identyfikowanie użytkowników komputerów nie tylko za pomocą haseł, ale również dzięki rytmowi pisania. Pomoże on zarówno zidentyfikować uprawnionego użytkownika, jak i zdradzi, czy nie znajduje się on w stresującej sytuacji.


Coraz więcej dziur w produktach Microsoftu

20 lutego 2018, 10:58

Zdaniem firmy Avecto, liczba błędów związanych z bezpieczeństwem w produktach Microsoftu wzrosła w ostatnich latach ponaddwukrotnie. Od 2013 roku zwiększyła się ona o 111%. Specjaliści z Avecto przeanalizowali microsoftowy Security Update Guide i odkryli, że o ile jeszcze w roku 2013 koncern zajmował się 325 dziurami, to w 2017 liczba ta wzrosła do 685


Zostań Patronem

Od 2006 roku popularyzujemy naukę. Chcemy się rozwijać i dostarczać naszym Czytelnikom jeszcze więcej atrakcyjnych treści wysokiej jakości. Dlatego postanowiliśmy poprosić o wsparcie. Zostań naszym Patronem i pomóż nam rozwijać KopalnięWiedzy.

Patronite

Patroni KopalniWiedzy