Dziura z procesorach Intela pozwala na kradzież danych z L1

29 stycznia 2020, 13:10

W procesorach Intela odkryto kolejną lukę. Dziura nazwana CacheOut to luka typu side-channel, czyli błąd pozwalający na wykorzystanie pewnych szczegółów, często prawidłowej, implementacji



Paski od zegarków to siedlisko bakterii. Jednak dużo zależy od materiału, z jakiego są wykonane

7 września 2023, 15:12

Naukowcy z Florida Atlantic University zajęli się noszonymi na nadgarstkach paskami o różnych teksturach, by zbadać, czy mogą się na nich znajdować potencjalnie szkodliwe/patogenne bakterie. Naukowcy podkreślają, że choć opaski (do których mocowane są np. zegarki czy krokomierze) noszone są codziennie, ludzie zapominają o ich czyszczeniu lub zwyczajnie ignorują taką potrzebę.


Bezkonkurencyjny Internet Explorer 7.0

30 września 2006, 10:25

Narzędzia antyphishignowe zastosowane w Internet Explorerze 7.0 nie mają sobie równych – stwierdzają autorzy pierwszego znaczącego studium mającego na celu ocenę tego właśnie elementu przeglądarek. Phishing to rodzaj ataku na użytkownika, którego celem jest wyłudzenie od niego informacji osobistych lub finansowych.


Open Source z błogosławieństwem Microsoftu

12 marca 2007, 10:59

Osoby pracujące nad opensource’owym projektem Higgins czekają na zgodę Microsoftu na wykorzystanie technologii należących do koncernu. Higgins to konkurencyjny projekt wobec Windows CardSpace, programu, który zarządza cyfrowymi tożsamościami i służy do uwierzytelniania użytkownika.


© seqizz

Pecet "wolny od Microsoftu"

4 marca 2008, 16:37

IBM we współpracy z austriacką firmą VDEL oraz z LX Polska zaoferuje na terenie Rosji peceta "wolnego od Microsoftu". Maszyna będzie sprzedawana z preinstalowanym systemem firmy Red Hat i IBM-owskim pakietem biurowym Lotus Symphony. Sprzęt będzie produkowany i dostarczany przez partnerów VDEL i LX Polska.


© Mozilla

Luka zero-day w Firefoksie

26 marca 2009, 10:53

Użytkownicy Firefoksa powinni przez najbliższe dni być szczególnie ostrożni. W sieci pojawił się prototypowy kod atakujący krytyczną lukę typu zero-day. Kod został napisany przez specjalistę ds. bezpieczeństwa Guido Landiego, który opublikował go na kilku witrynach.


Windows i MS Office do wynajęcia

12 stycznia 2010, 15:54

Microsoft zezwolił na wynajmowanie swojego oprogramowania. Zdaniem analityków taka decyzja może mieć kolosalne znaczenie dla rozwoju niektórych usług. Dotychczas licencja użytkownika oprogramowania Microsoftu zabraniała jego wynajmowania podmiotom trzecim.


© [AJ]

Pobrał niemal 3 TB w miesiąc

23 sierpnia 2010, 16:08

Belgijski dostawca internetu Telenet, chcąc pochwalić się swoimi usługami TurboNet, TurboNet XL oraz FiberNet, zaprezentował listę najbardziej intensywnie korzystających zeń użytkowników. Widzimy na niej klienta, który w ciągu miesiąca pobrał... 2,7 terabajta danych.


Jakie zdjęcia zapadają w pamięć?

25 maja 2011, 11:49

Co znajduje się na zapadających w pamięć zdjęciach? Choć widoki są ładne, to nie one znajdują się na pierwszym miejscu w tej kategorii. Podczas badań pierwsze miejsce zajęły bowiem fotografie ludzi, a za nimi uplasowały się ujęcia wnętrz oraz obiektów wielkości człowieka.


Ciche poprawki w Firefoksie 12

16 marca 2012, 11:26

Mozilla ujawniła swoje tegoroczne plany dotyczące rozwoju przeglądarki Firefox. Jeśli zapowiedzi zostaną zrealizowane, znikną główne powody do narzekań na przeglądarkę.


Zostań Patronem

Od 2006 roku popularyzujemy naukę. Chcemy się rozwijać i dostarczać naszym Czytelnikom jeszcze więcej atrakcyjnych treści wysokiej jakości. Dlatego postanowiliśmy poprosić o wsparcie. Zostań naszym Patronem i pomóż nam rozwijać KopalnięWiedzy.

Patronite

Patroni KopalniWiedzy