Teoretyczna pamięć fononowa
8 stycznia 2009, 12:34Lei Wang i Baowen Li, naukowcy z Singapuru badają możliwość wyprodukowania urządzeń przechowujących dane, które miałyby działać nie dzięki zmianom napięcia, a zmianom temperatury (falom cieplnym).

Nielegalnie oferują Windows 7 RC
29 czerwca 2009, 16:33Serwis PC Pro ostrzega przed zakupem komputera z Windows 7 przed oficjalną premierą tego systemu. W Wielkiej Brytanii zaczęto oferować maszyny z Windows 7 RC.

Udany atak na BitLockera
7 grudnia 2009, 17:40Eksperci z Instytutu Fraunhofera przeprowadzili skuteczny atak na mechanizm BitLocker w Windows. Pozwala on na poznanie kodu legalnego użytkownika nawet wówczas, gdy w komputerze zaimplementowano technologię TPM (Trusted Computing Module).

Ziemski „czołg” zaatakuje Jowisza
13 lipca 2010, 16:53Badanie niektórych obszarów kosmosu wymaga wyjątkowego przygotowania. Takim terenem jest planeta Jowisz, olbrzym „broniący" swego terytorium potężnym promieniowaniem. Sonda Juno, która będzie go badać, musi być wyjątkowo dobrze opancerzona.

Legendarny C64 powraca
7 kwietnia 2011, 12:01Już wkrótce miłośnicy komputerów, a raczej ich historii, będą mogli kupić peceta w obudowie jednej z legend IT - Commodore'a 64. Jego twórcą jest firma Commodore.

Konstytucja (czasem) chroni przed podaniem hasła
27 lutego 2012, 10:21Sąd Apelacyjny dla Jedenastego Okręgu orzekł, że odszyfrowanie danych na dysku twardym może być uznane za złożenie zeznań. Tymczasem Piąta Poprawka zabrania zmuszania obywateli do składania obciążających ich zeznań.

Komputer prawie jak 4-latek
16 lipca 2013, 08:37ConceptNet 4, system sztucznej inteligencji opracowany na MIT, został poddany standardowemu testowi na inteligencję. Naukowcy z University of Chicago sprawdzili, jak radzi sobie on z testem WPPSI, przeznaczonym do badania dzieci w wieku 2,5 do nieco ponad 7 lat

Groźna dziura w komputerach Apple'a
2 czerwca 2015, 12:08Komputery Mac wyprodukowane przed połową 2014 roku zawierają poważną dziurę pozwalającą na nadpisanie firmware'u startującego maszynę. Udany atak daje napastnikowi całkowitą kontrolę nad maszyną, od pierwszych chwil po jej uruchomieniu. Błąd dotyczy maszyn, w których włączono tryb uśpienia.

Handspot - dłonie do sterowania wirtualnym światem
28 czerwca 2016, 11:25Microsoft pracuje nad zaawansowanymi systemami rozpoznawania gestów dłoni. Firma chce, by w przyszłości interakcja człowieka z komputerem odbywała się w najbardziej naturalnym sposób - by można było za pomocą dłoni manipulować wirtualnymi obiektami

Infekuje komputer bez zapisywania plików na HDD
4 września 2017, 09:18Firma Trend Micro odkryła szkodliwe oprogramowanie, które w czasie infekcji nie zapisuje żadnych plików na twardym dysku. Przez to trudniej jest je wykryć i przeanalizować. Początkowo eksperci nie wiedzieli, w jaki sposób szkodliwy kod jest rozpowszechniany. Odkryto jednak, że infekcja rozpoczyna się od klipsu USB.