Niebezpieczne klawiatury

3 sierpnia 2009, 09:14

Apple nie ma ostatnio najlepszej passy jeśli chodzi o bezpieczeństwo. Ledwo podczas konferencji Black Hat poinformowano o możliwości zaatakowania iPhone'a za pomocą SMS-ów, już ukazała się kolejna informacja o słabych stronach firmowego oprogramowania.



Apple poruszyło lawinę?

3 marca 2010, 17:25

Wczorajsza informacja o pozwie, jaki Apple wytoczyło firmie HTC, wywołała olbrzymi oddźwięk w świecie IT. Jasnym jest bowiem, że tak naprawdę prawdziwym celem Apple'a jest Android i jego twórca, firma Google.


© Intel

Rekordowy kwartał Intela

13 października 2010, 11:03

W ostatnim kwartale Intel zanotował rekordowo dobre wyniki finansowe. Przychody koncernu po raz pierwszy w historii przekroczyły 11 miliardów dolarów. Największy producent układów scalonych zanotował 18-procentowy wzrost przychodów rok do roku.


Odtworzyli głos najstarszej mówiącej lalki

18 lipca 2011, 12:07

Naukowcy z Lawrence Berkeley National Laboratory odzyskali dźwięk z najstarszej zachowanej mówiącej lalki. Dźwięk zapisany jest na metalowym cylindrze przechowywanym w Thomas Edison National Historical Park


Huawei przedstawia najszybszy smartfon na świecie

27 lutego 2012, 17:31

Podczas Mobile World Congress 2012 Huawei zaprezentowało najszybszy, jak twierdzi, smartfon na świecie. Urządzenie Ascend D Quad korzysta z czterordzeniowego procesora HUAWEI K3V2 taktowanego zegare o częstotliwości do 1,5 GHz.


Fałszywy dowód w sprawie Assange'a?

17 września 2012, 15:56

Naukowcy z dwóch laboratoriów nie znaleźli materiału genetycznego Juliana Assange’a na prezerwatywie dostarczonej przez jedną z kobiet, które oskarżyły go o gwałt. Taka informacja znalazła się w 100-stronicowym dokumencie, który szwedzka policja przekazała prawnikom założyciela Wikileaks


Poważny błąd w Linuksie

6 marca 2014, 18:16

Pracujący dla Red Hata programista Nikos Mavrogiannopoulos poinformował o odkryciu bardzo niebezpiecznego błędu w Linuksie. Dziura pozwala napastnikowi na stworzenie fałszywego certyfikatu, który pozytywnie przejdzie weryfikację przez system operacyjny


Precyzyjny atak na Departament Stanu

20 kwietnia 2015, 09:05

FireEye Labs informuje o wykryciu serii bardzo precyzyjnych cyberataków. Przestępcy wykorzystują dziury w Adobe Flash i Microsoft Windows.


Wizualizacja części połączeń w Sieci; licencja: Creative Commons

Rozbudowany świat 'Gwiezdnych Wojen'

10 lutego 2016, 14:11

Naukowcy z Politechniki Federalnej w Lozannie wykorzystali nowy program statystyczny do przyjrzenia się... Gwiezdnym Wojnom. Dzięki nim dowiadujemy się, że w sadze pojawia się ponad 20 000 postaci, zamieszkujących 640 społeczności. Są one przedstawione na przestrzeni 36 000 lat.


Microsoft wykorzysta ARM-y w Azure

9 marca 2017, 10:22

Microsoft ma zamiar wykorzystać procesory ARM w chmurze Azure. Skutki tej decyzji wykraczają daleko poza rynek chmur obliczeniowych i mogą mieć olbrzymi wpływ na przyszłość globalnego rynku IT.


Zostań Patronem

Od 2006 roku popularyzujemy naukę. Chcemy się rozwijać i dostarczać naszym Czytelnikom jeszcze więcej atrakcyjnych treści wysokiej jakości. Dlatego postanowiliśmy poprosić o wsparcie. Zostań naszym Patronem i pomóż nam rozwijać KopalnięWiedzy.

Patronite

Patroni KopalniWiedzy