X-Pire - zdjęcia z datą upływu ważności

20 stycznia 2011, 15:44

Niemieccy specjaliści opracowali program, który pozwala osobie umieszczającej zdjęcia w internecie na ustawienie daty upływu ważności fotografii. Dzięki temu nie będziemy musieli się martwić, że kompromitujące fotografie, które nie wiedzieć czemu umieściliśmy w sieci przed laty, ciągle będzie można w niej znaleźć.



CIA od 10 lat podsłuchuje rutery różnych producentów

16 czerwca 2017, 10:31

Przez ostatnich 10 lat CIA infekowała i podsłuchiwała rutery wielu popularnych producentów. Z najnowszych dokumentów ujawnionych przez WikiLeaks w ramach zastawu Vault 7 dowiadujemy się, że kod o nazwie CherryBlossom szczególnie efektywnie działa przeciwko modelom D-Link DIR-130 oraz Linksys WRT300N


Koniec hardware'owego piractwa?

7 marca 2008, 17:18

Naukowcy z Rice University i University of Michigan zaprezentowali technologię, którą nazwali Ending Piracy of Integrated Circuits (EPIC - Koniec Pirackich Układów Scalonych). Ma ona zapobiec pojawianiu się podrobionych układów scalonych, które skonstruowano na podstawie ukradzionych planów oryginalnych kości.


Pecet obchodzi 30. urodziny

12 sierpnia 2011, 10:44

Przed 30 laty, 12 sierpnia 1981 roku IBM zaprezentował pierwszego peceta. Na rynku były dostępne już wówczas inne komputery skierowane do osób indywidualnych, ale to otwarta modułowa architektura PC miała z czasem wygrać walkę o serca klientów.


Przemysł muzyczny odnotowuje coraz większe wpływy

31 sierpnia 2017, 09:50

Analitycy banku Goldman Sachs informują, że na całym świecie rosną wpływy przemysłu muzycznego. Wzrost ten jest w dużej mierze napędzany popularnością serwisów streamingowych. Specjaliści oceniają, że do roku 2030 wpływy te sięgną 41 miliardów dolarów rocznie.


Piractwo może być korzystne

18 marca 2008, 14:47

Karen Croxson, ekonomistka z Oxford University dowodzi, że piractwo może być korzystne dla dotkniętych nim firm. Swoje wnioski przedstawiła podczas dorocznej konferencji Królewskiego Towarzystwa Ekonomicznego.


Microsoftowa "Mysz bez granic"

12 września 2011, 11:41

Wielokrotnie słyszeliśmy, że Google pozwala swoim pracownikom na przeznaczenie 20% czasu pracy na rozwijanie własnych pomysłów na firmowym sprzęcie. Podobną inicjatywę, nazwaną The Garage, prowadzi też Microsoft. W ramach The Garage powstał właśnie projekt Mouse without Borders.


Chiński backdoor atakuje SQL Server

22 października 2019, 11:11

Badacze z firmy ESET uważają, że nowy zaawansowany backdoor, który atakuje SQL Server to dzieło chińskiej grupy APT17. Szkodliwy kod daje napastnikowi dostęp do bazy danych w taki sposób, że połączenie nie jest zapisywane w logach systemu. Grupa APT17 znana jest też pod nazwami Winniti Group, Axiom i Ke3chang.


NAPRAWDĘ wielofunkcyjny scyzoryk :)

Białko jak szwajcarski scyzoryk

3 września 2008, 16:54

W celu zaoszczędzenia energii niektóre bakterie wytwarzają białka o wielu różnych aktywnościach enzymatycznych. Jedno z nich, odkryty u prątków gruźlicy enzym MurI, okazuje się być istotny dla ich oporności na niektóre terapie.


Polska poniżej średniej

26 marca 2012, 11:50

Z okazji rozpoczętego właśnie European e-Skills 2012 Eurostat opublikował dane dotyczące umiejętności komputerowych wśród mieszkańców 27 krajów członkowskich UE. Polska wypada często poniżej średniej unijnej.


Zostań Patronem

Od 2006 roku popularyzujemy naukę. Chcemy się rozwijać i dostarczać naszym Czytelnikom jeszcze więcej atrakcyjnych treści wysokiej jakości. Dlatego postanowiliśmy poprosić o wsparcie. Zostań naszym Patronem i pomóż nam rozwijać KopalnięWiedzy.

Patronite

Patroni KopalniWiedzy