Storm Worm ponownie atakuje

28 lutego 2007, 14:16

W Sieci pojawiła się nowa odmiana konia trojańskiego Storm Worm. Tym razem atakuje on blogi i grupy dyskusyjne.



Wieszaki na ubrania

Inteligentna szafa na inteligentne ubrania

24 lipca 2007, 10:40

Ponieważ mamy już całe komplety inteligentnych ubrań, np. koszulki, które mierzą tętno czy garnitury z wbudowanym iPodem, przyszła pora na to, by pomyśleć o równie mądrej szafie. Dbałaby ona o czystość garderoby, ale także odpowiadałaby za odbieranie i dostarczanie danych, czyli m.in. muzyki do odtwarzacza MP3 oraz zapisów EKG z T-shirta.


© Toshiba

Spurs Engine - Toshiba z Cellem

12 stycznia 2008, 11:06

Toshiba zaprezentowała system Spurs Engine, dzięki któremu zwykły laptop stał się niezwykle wydajną maszyną zdolną do wyczuwania ruchu, indeksowanie plików wideo czy przeprowadzania morfingu.


Polska na liście TOP500

18 czerwca 2008, 15:02

W najnowszej edycji TOP500, listy 500 najpotężniejszych superkomputerów, znalazły się aż 3 maszyny z Polski. Tak wielu najbardziej wydajnych komputerów nasz kraj nie miał od 1995 roku.


WPA skończy jak WEP?

6 listopada 2008, 16:29

W przyszłym tygodniu, podczas konferencji PacSec w Tokio, zostanie omówiona pierwsza w historii metoda praktycznego ataku na WPA. Standard Wi-Fi Protected Access (WPA) jest powszechnie stosowany w celu zabezpieczania sieci bezprzewodowych.


Propagandowa walka na systemy

9 czerwca 2009, 10:55

Podczas konferencji WWDC Apple w interesujący sposób próbowało zademonstrować swój nowy system operacyjny o nazwie Snow Leopard. Przedstawiciele Apple jako kontrastu użyli Windows 7.


Pierwszy akademicki petaflops

10 października 2009, 08:40

Amerykański Narodowy Instytut Nauk Komputerowych stał się właścicielem superkomputera, którego wydajność przekracza 1 petaflops. To pierwsza taka maszyna w świecie akademickim.


Cyberprzestępcy żerują na polskiej tragedii

12 kwietnia 2010, 11:20

Specjaliści ds. bezpieczeństwa ostrzegają internautów, by szukając informacji o katastrofie samolotu z prezydentem Kaczyńskim na pokładzie nie używali wyszukiwarek. Już w kilka godzin po tragedii cyberprzestępcy zaczęli wykorzystywać ją do swoich celów.


BLADE na ataki

7 października 2010, 11:29

Na Georgia Institute of Technology powstało oprogramowanie BLADE, które chroni przed infekcjami dokonywanymi za pomocą coraz popularniejszej techniki "drive-by downloads". Technika ta, ogólnie mówiąc, polega na wgraniu na komputer ofiary, bez jej wiedzy i zgody, szkodliwego oprogramowania.


Jakie zdjęcia zapadają w pamięć?

25 maja 2011, 11:49

Co znajduje się na zapadających w pamięć zdjęciach? Choć widoki są ładne, to nie one znajdują się na pierwszym miejscu w tej kategorii. Podczas badań pierwsze miejsce zajęły bowiem fotografie ludzi, a za nimi uplasowały się ujęcia wnętrz oraz obiektów wielkości człowieka.


Zostań Patronem

Od 2006 roku popularyzujemy naukę. Chcemy się rozwijać i dostarczać naszym Czytelnikom jeszcze więcej atrakcyjnych treści wysokiej jakości. Dlatego postanowiliśmy poprosić o wsparcie. Zostań naszym Patronem i pomóż nam rozwijać KopalnięWiedzy.

Patronite

Patroni KopalniWiedzy