Hasło z zasilacza

9 stycznia 2012, 16:17

Apple złożyło wniosek patentowy na technologię, która umożliwia przechowywanie na urządzeniach peryferyjnych - od drukarek po zasilacze - danych koniecznych do odzyskania zapomnianych haseł



Obrazki i gesty zabezpieczą Windows 8

20 grudnia 2011, 14:00

Użytkownicy Windows 8 będą mogli zrezygnować z tradycyjnych haseł zabezpieczających na rzecz chronienia dostępu do danych za pomocą... obrazków i gestów


Starożytne historie o duchach i wilkołakach

17 października 2011, 13:00

Kochamy się bać, o czym świadczy popularność horrorów czy thrillerów. Pogoń za dreszczykiem emocji nie jest jednak wynalazkiem naszych czasów. O historiach o duchach i wilkołakach, jakie opowiadali sobie starożytni Rzymianie czy Grecy, można przeczytać w najnowszej książce prof. Debbie Felton z University of Massachusetts Amherst.


Włamanie na MySQL.com

27 września 2011, 11:34

Cyberprzestępcy włamali się na MySQL.com. W wyniku ataku osoby, które odwiedzały witrynę, były narażone na działanie złośliwego oprogramowania


Sądowe kłopoty Google'a

4 lipca 2011, 16:49

Sąd federalny odrzucił wniosek Google'a o oddalenie oskarżenia przeciwko koncernowi, w którym stwierdzono, że naruszył on Federalną ustawę o podsłuchach. Jednocześnie sędzia James Ware odrzucił inne zarzuty kierowane przeciwko koncernowi Page'a i Brina.


Żywy billboard oczyszcza powietrze

30 czerwca 2011, 09:00

Coca-Cola Filipiny i WWF Filipiny odsłoniły w ubiegły czwartek (23 czerwca) pierwszy w kraju, a może i na świecie roślinny billboard. Jak głosi widoczne z daleka hasło, pochłania on zanieczyszczenia powietrza. Tablica znajduje się na Adriano Building w Makati.


Linia najwyższego napięcia (750 kV)

Oszczędność energii dzięki tolerancji na błędy

2 czerwca 2011, 11:00

Uczeni z University of Washington uważają, że nowy model programowania, bardziej tolerancyjnego dla błędów, może zaoszczędzić nawet 90% energii.


Ukradli gazowe sekrety

10 lutego 2011, 15:06

Firma McAffee opisuje, jak cyberprzestępcy przez kilkanaście miesięcy mieli dostęp do sieci komputerowej co najmniej pięciu firm działających w sektorze ropy naftowej i gazu. Atakującym udało się ukraść dokumenty dotyczące wydobycia złóż i zawartych kontraktów.


Na widok Red Bulla jadą ostrzej

1 lutego 2011, 13:26

Logo Red Bulla wpływa na zachowanie ludzi. Biorąc udział w grze komputerowej, osoby prowadzące bolid z charakterystycznym złoto-czerwonym wizerunkiem jechały bardziej agresywnie i podejmowały większe ryzyko. Doskonale wpisuje się to w taktykę marketingową marki, która wydaje się udzielać konsumentom (Journal of Consumer Psychology).


Tajny debugger w procesorach AMD

16 listopada 2010, 11:39

W procesorach AMD odkryto tajny debugger, stosowany w nich od około 10 lat. Na jego ślad wpadł hacker o pseudonimie Czernobyl, specjalizujący się w łamaniu zabezpieczeń sprzętowych.


Zostań Patronem

Od 2006 roku popularyzujemy naukę. Chcemy się rozwijać i dostarczać naszym Czytelnikom jeszcze więcej atrakcyjnych treści wysokiej jakości. Dlatego postanowiliśmy poprosić o wsparcie. Zostań naszym Patronem i pomóż nam rozwijać KopalnięWiedzy.

Patronite

Patroni KopalniWiedzy