Pół roku atakowali sieć Tor

1 sierpnia 2014, 09:28

Przedstawiciele Tor Project ostrzegli, że nieznani sprawcy mogli zdobyć przynajmniej część informacji pozwalających na zidentyfikowanie użytkowników sieci Tor. Na początku lipca odkryto i zlikwidowano atak na Tor. Wiadomo, że trwał on od końca stycznia. Atakujący uruchomili rutery, przez które przechodził ruch i go nadzorowali. Rutery te zostały już odłączone, a Tor Projekt wprowadził poprawki do kodu, by uniemożliwić przeprowadzenie takiego ataku w przyszłości.



Hack the Army – US Army zachęca do atakowania swojej sieci i płaci za znalezione błędy

11 listopada 2020, 04:23

US Army ogłosiła termin rozpoczęcia trzeciej edycji „Hack the Army”. Hakerskie zawody, w czasie których można będzie atakować sieć należącą do armii i zarobić na tym pieniądze, rozpocznie się 14 grudnia i potrwa do 28 stycznia lub do czasu, aż wszystkie przeznaczone na nagrody pieniądze zostaną rozdysponowane


id Software w sieci Steam

6 sierpnia 2007, 10:32

Firma id Software podpisała z Valve umowę, na podstawie której niektóre tytuły stworzone przez pierwszą z firm będą korzystały z sieci Steam. id Software to producent takich legendarnych tytułów jak Wolfenstein 3D czy Doom.


Wi-Fi wolniejsze od połączeń kablowych

11 marca 2011, 12:58

Eptiro, firma specjalizująca się w analizowaniu ruchu w sieci, informuje, że łącza Wi-Fi mogą być o około 30% wolniejsze od połączeń kablowych. Z przeprowadzonych analiz wynika bowiem, że nawet niewielki spadek siły sygnału Wi-Fi powoduje, że prędkość pobierania danych zmniejsza się o 30%, a opóźnienia pakietów rosną o 10-20 procent.


Automatyczna rewolucja w fast-foodach

18 marca 2016, 13:38

Andy Puzder, dyrektor sieci fastfood'ów Carl's Jr. i Hardee's zapowiada rewolucję technologiczną. Po odwiedzinach w zautomatyzowanej restauracji Eatsa, Puzder oświadczył, że chce spróbować tego samego w zarządzanych przez siebie sieciach. Do Carl's Jr. i Hardee's należy około 2400 restauracji.


10 kroków do bezpieczeństwa danych i sieci

21 lutego 2022, 10:23

Wiele z informacji przechowywanych elektronicznie na Uniwersytecie to poufne informacje finansowe, osobiste, medyczne i inne informacje prywatne. Nieuprawnione rozpowszechnianie lub dostęp do danych i sieci uniwersyteckiej jest nieetyczne i, być może, nielegalne. Osobista odpowiedzialność może być ponoszona niezależnie od tego, czy dane zostały naruszone umyślnie czy nieumyślnie.


Brytyjski bat na piratów

19 sierpnia 2008, 10:50

Z Wielkiej Brytanii nadchodzą niepomyślne wieści dla piratów. Właśnie zakończył się tam pierwszy proces przeciwko osobie udostępniającej w Sieci grę, w wyniku którego pozwana musi zapłacić za swój czyn.


Bez handlu ani rusz

30 maja 2012, 15:18

Choć dotąd wspominano raczej o klimacie, wydaje się, że to zmiana we wzorcach handlu towarami o kluczowym znaczeniu przyczyniła się w największym stopniu do upadku klasycznej cywilizacji Majów ok. 1000 lat temu.


Nie ma magii w synchronizacji na odległość

24 sierpnia 2018, 12:18

W niektórych układach fizycznych nawet dość odległe od siebie elementy potrafią synchronizować swoje akcje. Zjawisko na pierwszy rzut oka wygląda dość tajemniczo. Na przykładzie sieci prostych elektronicznych oscylatorów połączonych w pierścień naukowcy z Instytutu Fizyki Jądrowej Polskiej Akademii Nauk w Krakowie wykazali jednak, że w rzeczywistości synchronizację na odległość można – przynajmniej w pewnych przypadkach – bardzo dobrze wytłumaczyć.


Dialog z dostępem do TP SA

27 października 2006, 14:00

Telefonia Dialog podpisała z Telekomunikacją Polską umowę, na podstawie której uzyska dostęp do sieci TP SA. Sławomir Szych, prezes zarządu Dialogu poinformował, iż dzięki temu jego firma będzie mogła zaoferować usługę Dialnet DSL klientom Telekomunikacji.


Zostań Patronem

Od 2006 roku popularyzujemy naukę. Chcemy się rozwijać i dostarczać naszym Czytelnikom jeszcze więcej atrakcyjnych treści wysokiej jakości. Dlatego postanowiliśmy poprosić o wsparcie. Zostań naszym Patronem i pomóż nam rozwijać KopalnięWiedzy.

Patronite

Patroni KopalniWiedzy