Poprawili krytyczną dziurę w Linuksie i Androidzie
17 lutego 2016, 06:27Google i Red Hat opublikowały poprawkę dla krytycznej dziury w bibliotece glibc 2.9. Luka pozwala napastnikowi na zdalne wykonanie dowolnego kodu.
Powstał „chit”, czyli pierwszy chemiczny bit
8 maja 2017, 09:11W klasycznej informatyce informację zapisuje się w bitach, w informatyce kwantowej – w bitach kwantowych, czyli kubitach. Eksperymenty w Instytucie Chemii Fizycznej PAN w Warszawie udowadniają, że do przechowywania informacji nadaje się nie tylko fizyka, ale również chemia. Rolę chemicznego bitu – „chitu” – może pełnić prosty układ trzech stykających się kropel, w których zachodzą reakcje oscylacyjne.
Polacy zbudują jeden z najszybszych na świecie superkomputerów
8 czerwca 2019, 06:52Do 2020 r. naukowcy z Akademii Górniczo-Hutniczej w Krakowie zbudują, razem z partnerami europejskimi, superkomputer. Będzie on 10 razy szybszy niż obecnie działający najszybszy komputer w Europie – poinformowało Ministerstwo Nauki i Szkolnictwa Wyższego.
Teleskop Hubble'a wciąż nie działa. Inżynierowie jeszcze nie ustalili przyczyny awarii
28 czerwca 2021, 11:36Inżynierowie NASA wciąż badają przyczynę awarii Teleskopu Hubble'a, do której doszło 13 czerwca. Wiemy, że problem dotyczy tzw. payload computer, odpowiedzialnego za kontrolę i koordynację urządzeń naukowych teleskopu. Sam teleskop jest w dobrym stanie, jego instrumenty są sprawne i zostały automatycznie wprowadzone w tryb bezpieczny.
Układ Samsunga dla hybrydowych dysków twardych
12 września 2006, 13:11Samsung Electronics stworzył nową kość dla hybrydowych dysków twardych (HHD - hybrid hard drive). W jednym układzie SoC (System-on-Chip - komputer jednoukładowy) producent zmieścił interfejs SATA wraz z technologią kolejkowania zadań (NCQ), kontroler dysku, kontroler pamięci SDRAM oraz OneNAND i kanał odczytu firmy Agere.
Cyberprzestępcy zakładają fałszywe blogi
18 marca 2007, 11:40Specjaliści informują, że google’owski serwis blogowy Blogger jest wykorzystywany przez cyberprzestępców do rozpowszechniania szkodliwego kodu. Według firmy Fortinet, przestępcy założyli na Bloggerze setki blogów, na które wejście kończy się zarażeniem komputera szkodliwym oprogramowaniem.
Mona Lisa to Leonardo?
7 września 2007, 09:11Amerykanka Lillian Schwartz twierdzi, że Mona Lisa jest zamaskowanym autoportretem samego da Vinci. W swojej książce pt. Ukryta twarz Leonarda dowodzi, że komputer idealnie dopasował cechy twarzy artysty do wyglądu jego słynnej modelki.
Garażowy Apollo
1 lutego 2008, 00:37Dzięki jednemu z miłośników historii podboju kosmosu każdy może stać się właścicielem AGC (Apollo Guidance Computer) - maszyny cyfrowej używanej przez astronautów podczas misji księżycowych. Pełną dokumentację, umożliwiającą odtworzenie komputera, opracował John Pultorak, 54-letni inżynier oprogramowania zatrudniony w firmie Lockheed Martin. Instrukcja liczy aż 1000 stron i zawiera wszystkie schematy, opis działania, a także oprogramowanie komputera.
Kiedy robot staje się ludzki?
10 lipca 2008, 11:25Kiedy komputer znowu się zawiesza, często denerwujemy się na niego, jakby był człowiekiem. Wiele osób nadaje swojemu pecetowi czy laptopowi jakieś imię. To właśnie tego typu zjawiska zachęciły doktora Sörena Kracha i profesora Tilo Kirchera z Kliniki Psychiatrii i Psychoterapii Uniwersytetu w Aachen do zbadania zagadnienia, czemu i w jakich okolicznościach przypisujemy maszynom ludzkie cechy oraz jak się to przejawia na poziomie korowym.
UAC w Windows 7 Beta 1 można obejść
30 stycznia 2009, 11:15Serwis NeoWin informuje o poważnym problemie z mechanizmem UAC (User Account Control) w systemie Windows 7 Beta 1. Okazuje się, że można go w prosty sposób obejść.