![](/media/lib/87/n-hacker-b0a79cb07edbf7a0c2c641156eb4bbfa.jpg)
Hiszpanie chcą się włamać do samochodu
17 lipca 2013, 17:38Przed miesiącem w wypadku samochodowym w Los Angeles zginął Michael Hasting, dziennikarz pisma Rolling Stone. Świadkowie zeznali, że jego auto wydawało się pędzić z maksymalną prędkością, a gdy uderzyło w drzewo, siła zderzenia była tak wielka, iż silnik przeleciał kilkadziesiąt metrów.
![](/media/lib/267/n-haker-136d145c8b5252f4dddcd6d9552b642d.jpg)
Atak na Windows 10 za pomocą Cortany
8 marca 2018, 11:26Izraelscy specjaliści ds. bezpieczeństwa, Tal Be'ery i Amichai Shulman, zaprezentowali sposób na obejście chronionego hasłem ekranu blokady Windows 10 i wykorzystanie asystentki Cortana do zainstalowania szkodliwego oprogramowania na zaatakowanej maszynie
![80-rdzeniowy procesor](/media/lib/4/1174560771_524019-4bd999fa1a58aacf508c3f40c1950047.jpeg)
80-rdzeniowy procesor w praktyce
22 marca 2007, 10:37Inżynierowie Intela przygotowali zestaw przykładowych aplikacji, które pokazują, w jaki sposób można wykorzystać 80-rdzeniowy procesor w codziennych zastosowaniach. Napisano na przykład program, który ułatwia domową obróbkę filmów wideo.
![](/media/lib/55/sejf-1e44cf36046d33fe7ac5a6a66d937336.jpg)
Konfiguracja - klucz do bezpieczeństwa
31 marca 2010, 10:52Firma Beyond Trust przeprowadziła analizę dziur załatanych przez Microsoft w 2009 roku oraz dziur znalezionych dotychczas w Windows 7 i stwierdziła na tej podstawie, że zdecydowanej większości zagrożeń można uniknąć, jeśli tylko odpowiednio skonfiguruje się prawa dostępu do komputera.
Komputer na krople wody
11 czerwca 2015, 11:14Profesor bioinżynierii Manu Prakash z Uniwersytetu Stanforda jest twórcą komputera, który działa dzięki przepływowi kropel wody. Prakash i jego studenci tworzyli komputer przez niemal dekadę. Maszyna to pomysł uczonego z czasów, gdy sam był studentem. Zastanawiał się wówczas nad zbudowaniem komputera, który nie tylko wykonywałby obliczenia, ale jednocześnie manipulował materią.
![](/media/lib/454/n-topolo-bb31edbaec8e55064e0f8c9917635b95.jpg)
Chińczycy zidentyfikowali materiały, w których można uzyskać ciecz spinową Kitajewa
5 maja 2021, 17:20Dwuwymiarowe chalkohalogenki mogą być idealnymi materiałami do stworzenia cieczy spinowych Kitajewa, egzotycznych substancji, które mogą posłużyć do budowy odpornego na błędy topologicznego komputera kwantowego. Naukowcy z Chińskiej Akademii Nauk i Uniwersytetu w Lanzhou odkryli, że materiały te mogą stanowić też platformę do badania fizyki kwantowych cieczy spinowych.
Garażowy Apollo
1 lutego 2008, 00:37Dzięki jednemu z miłośników historii podboju kosmosu każdy może stać się właścicielem AGC (Apollo Guidance Computer) - maszyny cyfrowej używanej przez astronautów podczas misji księżycowych. Pełną dokumentację, umożliwiającą odtworzenie komputera, opracował John Pultorak, 54-letni inżynier oprogramowania zatrudniony w firmie Lockheed Martin. Instrukcja liczy aż 1000 stron i zawiera wszystkie schematy, opis działania, a także oprogramowanie komputera.
![](/media/lib/43/pisanie-e7ee559e640c78e5bd39db4dd1fe00f5.jpg)
Wirtualne cenniejsze od materialnego
17 maja 2011, 08:57Niematerialne cyfrowe artefakty, np. zdjęcia, e-maile czy pliki muzyczne, mogą być dla współczesnych nastolatków równie cenne, co ulubiona książka z dzieciństwa lub T-shirt z festiwalu muzycznego. Fakt, że wirtualne dobra nie mają formy fizycznej, tak naprawdę zwiększa ich wartość - ustalili naukowcy z Carnegie Mellon University (CMU).
![](/media/lib/99/n-fbi_seal-55f82fc01cb7b215d8483734cdf491b9.jpg)
Zakończono historyczną operację antypedofilską
26 stycznia 2016, 11:44Amerykański Departament Sprawiedliwości zamknął właśnie historyczną sprawę, Operation Torpedo. Historyczną, gdyż w jej ramach sąd po raz pierwszy zgodził się, by FBI prowadziła szeroko zakrojoną operację hakerską.
![© Apple](/media/lib/20/1199363322_683206-9bd35ac06292d5aed2b057f858c2bc81.jpeg)
Macintosh poddał się pierwszy
19 marca 2009, 16:06Podczas tegorocznych zawodów hackerskich PWN2OWN, odbywających się z okazji konferencji CanSecWest, systemem, który najszybciej padł ofiarą włamania był Mac OS X. Pokonał go ten sam Charlie Miller, który w ubiegłym roku w ciągu 2 minut włamał się do maszyny z systemem Apple'a. Tym razem włamanie zajęło nie więcej niż 10 sekund.