Mówi fizyk o Twitterze, czyli jak śledzić ruch informacji w Sieci
22 lutego 2017, 11:26Raz wrzucona do Internetu informacja nie ginie, choć niektórzy czasem pewnie by tego chcieli. Jak odnaleźć pierwotnego nadawcę danej informacji? Dlaczego plotki urastają do rangi najważniejszej wiadomości dnia, a istotne dla świata newsy giną w gąszczu informacji? No i gdzie to wszystko miało swój początek? Badają to fizycy z Politechniki Warszawskiej.
Jak kupić ethereum? Jak kupić bitcoina? Poradnik początkującego inwestora
2 stycznia 2024, 17:46Obecnie jesteśmy na rynku kryptowalut w bardzo interesującym momencie. Przed nami potencjalne zatwierdzenie ETF-ów na bitcoina i ether, kryptowalutę Ethereum. Do tego wiosną przyszłego roku w sieci Bitcoin zajdzie halving, który dotąd napędzał mocne wzrosty cen kryptowalut. W drugiej połowie przyszłego roku Rezerwa Federalna USA może także zacząć obniżki stóp procentowych, co oznacza hossę na wielu rynkach, nie tylko cyfrowych aktywów. To więc dobry czas na inwestowanie w te ostatnie. Nim jednak zaczniesz swoją przygodę z kryptowalutami, powinieneś przygotować się do tego zadania. W tym tekście przybliżymy Ci pierwsze kroki, jakie powinien wykonać początkujący inwestor, przed tym jak podejmie decyzję o inwestycji. Podpowiemy też, jak kupić btc i jak kupić ETH.
Wszystkie wersje Windows Visty na jednym DVD
23 września 2006, 11:21Microsoft poinformował, że wszystkie wersje Windows Vista zostaną umieszczone na pojedynczym dysku DVD, dzięki czemu użytkownikom łatwo będzie zaktualizowaną wersję OS-u. Płyta będzie współdziałała z mechanizmem Windows Anytime Upgrade.
Konfiguracja - klucz do bezpieczeństwa
31 marca 2010, 10:52Firma Beyond Trust przeprowadziła analizę dziur załatanych przez Microsoft w 2009 roku oraz dziur znalezionych dotychczas w Windows 7 i stwierdziła na tej podstawie, że zdecydowanej większości zagrożeń można uniknąć, jeśli tylko odpowiednio skonfiguruje się prawa dostępu do komputera.
Naczelne żyją na połowie kalorii
14 stycznia 2014, 12:06Ludzie i inne naczelne spalają dziennie o 50% mniej kalorii od reszty ssaków. Wyniki uzyskane przez zespół Hermana Pontzera, antropologa z Hunter College, sugerują, że wolny metabolizm wyjaśnia wolny wzrost i długie życie tej grupy zwierząt.
Krytyczna dziura w linuksowym Exim zagraża milionom użytkowników
17 czerwca 2019, 12:06Cyberprzestępcy wykorzystują krytyczną dziurę w linuksowym serwerze poczty elektronicznej Exim. Błąd pozwala napastnikowi na wykonanie dowolnego kodu, wgranie na komputer ofiary programów kopiących kryptowaluty oraz instalowanie szkodliwego oprogramowania
Jak dobrać rozmiar telewizora do pomieszczenia?
17 lipca 2025, 13:57Posiadanie dużego telewizora w salonie kojarzy się z kinowymi wrażeniami we własnym domu. Jednak wybór zbyt wielkiego ekranu do małego pokoju może zamiast przyjemności przynieść dyskomfort – zarówno dla oczu, jak i dla aranżacji wnętrza. Z drugiej strony zbyt mały telewizor w przestronnym salonie sprawi, że domownicy będą mrużyć oczy, próbując dostrzec szczegóły z kanapy. Kluczem jest dobranie rozmiaru telewizora odpowiednio do wielkości pomieszczenia, odległości widzów od ekranu oraz stylu życia użytkowników. Najlepiej jest zatem znaleźć złoty środek – tak by oglądanie ulubionych filmów i seriali było komfortowe, a nowy ekran stał się naturalną częścią wystroju.
Kwanty można podsłuchać
1 maja 2008, 11:16Profesor Jan-Ake Larsson, matematyk ze szwedzkiego Linköping University, wraz ze swoim byłym studentem, Jorgenem Cederlofem, obecnie pracownikiem Google'a, znaleźli jednak lukę w kwantowych systemach kryptograficznych.
Kurz jest jak szklanka
29 grudnia 2010, 11:30Szkło i inne kruche obiekty stanowią klucz do prognozowania przyszłego klimatu. Jak bowiem zauważył Jasper Kok z amerykańskiego Narodowego Centrum Badań Atmosferycznych (National Center for Atmospheric Research), mikroskopijne cząstki kurzu, emitowane do atmosfery po rozerwaniu większych kawałków, odzwierciedlają wzorce rozpadu szklanek.
Takie same klucze i certyfikaty narażają na atak
27 listopada 2015, 10:22Analiza ponad 4000 urządzeń wbudowanych - od bramek internetowych i ruterów po kamery IP i telefony VoIP - wykazała, że w znacznej mierze korzystają one z tych samych kluczy SSH lub certyfikatów HTTPS. Wystarczy, by cyberprzestępcy zdobyli klucz lub certyfikat jednego z urządzeń, a mogą teoretycznie zaatakować miliony użytkowników.
