Miliony ofiar telefonicznych oszustów

18 czerwca 2015, 11:44

Microsoft informuje, że w ciągu pierwszych 6 miesięcy bieżącego roku ponad 3 miliony osób padły ofiarą oszustów podających się za pracowników wielkich firm technologicznych. Oszuści nawiązują kontakt telefoniczny, podając się często za pracowników Microsoftu, i informują ich o rzekomych problemach z komputerem



Komputer na krople wody

11 czerwca 2015, 11:14

Profesor bioinżynierii Manu Prakash z Uniwersytetu Stanforda jest twórcą komputera, który działa dzięki przepływowi kropel wody. Prakash i jego studenci tworzyli komputer przez niemal dekadę. Maszyna to pomysł uczonego z czasów, gdy sam był studentem. Zastanawiał się wówczas nad zbudowaniem komputera, który nie tylko wykonywałby obliczenia, ale jednocześnie manipulował materią.


Pionier wycofuje się z rynku

11 czerwca 2015, 10:01

Japońska firma Taiyo Yuden oficjalnie ogłosiła, że wycofuje się z rynku nośników optycznych. Do końca roku zaprzestanie ona sprzedaży płyt DVD-R/+R, CD-R i BD-R.


Groźna dziura w komputerach Apple'a

2 czerwca 2015, 12:08

Komputery Mac wyprodukowane przed połową 2014 roku zawierają poważną dziurę pozwalającą na nadpisanie firmware'u startującego maszynę. Udany atak daje napastnikowi całkowitą kontrolę nad maszyną, od pierwszych chwil po jej uruchomieniu. Błąd dotyczy maszyn, w których włączono tryb uśpienia.


IBM koryguje kwantowe błędy

30 kwietnia 2015, 12:43

Naukowcy z IBM-a ogłosili, że dokonali dwóch ważnych kroków na drodze ku zbudowaniu praktycznego komputera kwantowego. Po raz pierwszy udało się jednocześnie wykryć i zmierzyć oba typy błędów kwantowych. Zaprezentowali też architekturę obwodu kwantowego, który można skalować.


Już najmłodsi korzystają z elektroniki

28 kwietnia 2015, 16:49

Ponad 33% dzieci korzysta ze smartfonów i tabletów jeszcze zanim nauczą się chodzić czy mówić. Taką informację usłyszeli uczestnicy corocznego spotkania Amerykańskich Towarzystw Pediatrycznych.


Przekierowują reklamy

30 marca 2015, 10:22

Firma Ara Labs odkryła nowy typ ataku na rutery. Przestępcy wykorzystują przy tym Google Analytics. Najpierw dochodzi do zarażenia rutera szkodliwym kodem. Gdy komputer korzystający z zarażonego rutera łączy się z witryną, na której znajdują się reklamy Google'a, szkodliwy kod przekierowuje połączenie na serwer cyberprzestępców.


Jeden foton splątał tysiące atomów

27 marca 2015, 10:49

Naukowcy z MIT-u i Uniwersytetu w Belgradzie opracowali nową technikę, która pozwoliła im na splątanie 3000 atomów za pomocą jednego fotonu. Dotychczas nikomu nie udało się splątać tak dużej liczby cząstek.


Najbardziej zaawansowana operacja hakerska w historii

17 lutego 2015, 10:45

Przed 6 laty grupa znanych naukowców otrzymała pocztą płyty CD z materiałami z konferencji naukowej w Houston, w której wczesniej uczestniczyli. Na płytach, o czym naukowcy nie wiedzieli, znajdował się szkodliwy kod. Wgrali go członkowie zespołu Equation Group, którzy przechwycili płyty w czasie, gdy były one przewożone przez pocztę


Shumway na kłopoty z Flashem

16 lutego 2015, 12:17

Mozilla pracuje nad projektem „Shumway”, który ma na celu umożliwienie odtwarzania plików flash bez konieczności instalowania wtyczki flash w przeglądarce. Wtyczka ta bardzo obciąża komputer i powoduje wiele problemów.


Zostań Patronem

Od 2006 roku popularyzujemy naukę. Chcemy się rozwijać i dostarczać naszym Czytelnikom jeszcze więcej atrakcyjnych treści wysokiej jakości. Dlatego postanowiliśmy poprosić o wsparcie. Zostań naszym Patronem i pomóż nam rozwijać KopalnięWiedzy.

Patronite

Patroni KopalniWiedzy