Teoretyczna pamięć fononowa

8 stycznia 2009, 12:34

Lei Wang i Baowen Li, naukowcy z Singapuru badają możliwość wyprodukowania urządzeń przechowujących dane, które miałyby działać nie dzięki zmianom napięcia, a zmianom temperatury (falom cieplnym).



Nielegalnie oferują Windows 7 RC

29 czerwca 2009, 16:33

Serwis PC Pro ostrzega przed zakupem komputera z Windows 7 przed oficjalną premierą tego systemu. W Wielkiej Brytanii zaczęto oferować maszyny z Windows 7 RC.


Udany atak na BitLockera

7 grudnia 2009, 17:40

Eksperci z Instytutu Fraunhofera przeprowadzili skuteczny atak na mechanizm BitLocker w Windows. Pozwala on na poznanie kodu legalnego użytkownika nawet wówczas, gdy w komputerze zaimplementowano technologię TPM (Trusted Computing Module).


Sonda Juno

Ziemski „czołg” zaatakuje Jowisza

13 lipca 2010, 16:53

Badanie niektórych obszarów kosmosu wymaga wyjątkowego przygotowania. Takim terenem jest planeta Jowisz, olbrzym „broniący" swego terytorium potężnym promieniowaniem. Sonda Juno, która będzie go badać, musi być wyjątkowo dobrze opancerzona.


C64

Legendarny C64 powraca

7 kwietnia 2011, 12:01

Już wkrótce miłośnicy komputerów, a raczej ich historii, będą mogli kupić peceta w obudowie jednej z legend IT - Commodore'a 64. Jego twórcą jest firma Commodore.


Konstytucja (czasem) chroni przed podaniem hasła

27 lutego 2012, 10:21

Sąd Apelacyjny dla Jedenastego Okręgu orzekł, że odszyfrowanie danych na dysku twardym może być uznane za złożenie zeznań. Tymczasem Piąta Poprawka zabrania zmuszania obywateli do składania obciążających ich zeznań.


Anatomia mózgu

Komputer prawie jak 4-latek

16 lipca 2013, 08:37

ConceptNet 4, system sztucznej inteligencji opracowany na MIT, został poddany standardowemu testowi na inteligencję. Naukowcy z University of Chicago sprawdzili, jak radzi sobie on z testem WPPSI, przeznaczonym do badania dzieci w wieku 2,5 do nieco ponad 7 lat


Groźna dziura w komputerach Apple'a

2 czerwca 2015, 12:08

Komputery Mac wyprodukowane przed połową 2014 roku zawierają poważną dziurę pozwalającą na nadpisanie firmware'u startującego maszynę. Udany atak daje napastnikowi całkowitą kontrolę nad maszyną, od pierwszych chwil po jej uruchomieniu. Błąd dotyczy maszyn, w których włączono tryb uśpienia.


Handspot - dłonie do sterowania wirtualnym światem

28 czerwca 2016, 11:25

Microsoft pracuje nad zaawansowanymi systemami rozpoznawania gestów dłoni. Firma chce, by w przyszłości interakcja człowieka z komputerem odbywała się w najbardziej naturalnym sposób - by można było za pomocą dłoni manipulować wirtualnymi obiektami


Infekuje komputer bez zapisywania plików na HDD

4 września 2017, 09:18

Firma Trend Micro odkryła szkodliwe oprogramowanie, które w czasie infekcji nie zapisuje żadnych plików na twardym dysku. Przez to trudniej jest je wykryć i przeanalizować. Początkowo eksperci nie wiedzieli, w jaki sposób szkodliwy kod jest rozpowszechniany. Odkryto jednak, że infekcja rozpoczyna się od klipsu USB.


Zostań Patronem

Od 2006 roku popularyzujemy naukę. Chcemy się rozwijać i dostarczać naszym Czytelnikom jeszcze więcej atrakcyjnych treści wysokiej jakości. Dlatego postanowiliśmy poprosić o wsparcie. Zostań naszym Patronem i pomóż nam rozwijać KopalnięWiedzy.

Patronite

Patroni KopalniWiedzy