![](/media/lib/106/n-apple-logo-69437c381c57380039f66c1b87d08c57.jpg)
Apple łata dziurę DoS
13 kwietnia 2015, 10:28Wraz z publikacją OS X 10.10.3 i iOS-a 8.3 Apple załatało dziurę, która pozwalała napastnikowi na zdalne zrestartowanie wcześniejszych wersji obu systemów. Atak można było przeprowadzić za pomocą pojedynczego pakietu IP.
![](/media/lib/102/n-sprawiedliwosc-083a1575bc5135224093fa7d7c889177.jpg)
Mozilla chce od FBI informacji o luce
13 maja 2016, 07:13Mozilla zwróciła się do sądu z wnioskiem o udostępnienie informacji na temat luki w przeglądarce Tor, która bazuje na kodzie Firefoksa. Firma chciałaby poznać szczegóły luki, zanim zostaną one przedstawione oskarżonemu i jego prawnikom.
![](/media/lib/296/n-dziura-add14df25cb59d8e20e37a98ec1dafa1.jpg)
Dziury Meltdown i Spectre pozostaną z nami przez lata
5 stycznia 2018, 11:48Google poinformowało, że jego badacze pracujący w ramach Project Zero już przed kilku miesiącami odkryli głośne ostatnio dziury w procesorach i poinformowali o nich producentów chipów. Luka Meltdown występuje w układach Intela i ARM, a Spectre jest obecna w kościach wszystkich producentów.
![](/media/lib/377/n-british_museum_flood_tablet-cab2e09aba04e501cf6a3f25c455996c.jpg)
Pierwszy fake news pochodzi z Babilonii. Podstępny Ea oszukał ludzi w sprawie powodzi
11 grudnia 2019, 12:49Pierwszym znanym nam fake newsem w historii jest babilońska opowieść, która zainspirowała biblijną historię o Noem. Jak mówi doktor Martin Worthington z University of Cambridge, opis powodzi znany z Eposu o Gilgameszu, można odczytywać na dwa różne sposoby.
![](/media/lib/520/n-remont-a2db93446a264fab3a66a5894f106f67.jpg)
Czeka Cię remont generalny łazienki? Czy wiesz, że wszystko, czego potrzebujesz, możesz kupić w jednym miejscu?
27 września 2022, 18:39Nie da się ukryć, że remont łazienki jest jednym z najbardziej wymagających remontów. Remontu łazienki nie można zrobić w kilka dni. Musimy się przygotować do ograniczenia z korzystania z łazienki i to przez kilka tygodni. Na samym początku czekają nas zakupy, które również do najłatwiejszych nie należą.
Czy mgnienie oka to zawsze to samo?
2 lutego 2007, 13:30W jaki sposób umysł radzi sobie z określaniem czasu zbyt krótkiego, by go zarejestrować? Naukowcy twierdzą, że odkryli mózgowy stoper, a zatem i klucz do wielu zaburzeń z dysleksją włącznie.
![Jamochłon](/media/lib/26/1207989348_198704-e8d185972a82d6c2a57824319088d55e.jpeg)
Praprzodek inny niż myśleliśmy
12 kwietnia 2008, 08:06Pierwsze zwierzę w historii Ziemi było najprawdpodobniej organizmem znacznie bardziej złożonym, niż do tej pory uważano. Takie wnioski można wyciągnąć z pracy, która opublikowana została w najnowszym numerze prestiżowego czasopisma Nature.
![](/media/lib/52/intel_ssd_angle-33c3e62d496c0939d9c67ec8d70553bd.jpg)
Błąd w najnowszych SSD Intela
29 lipca 2009, 09:23W najnowszej serii dysków SSD Intela, X25-M G2, znaleziono poważny błąd, który zagraża przechowywanym danym. Okazuje się, że jeśli w BIOS-ie ustawimy hasło dostępu do dysku, a następnie je zresetujemy lub zmienimy, dojdzie do uszkodzenia przechowywanych danych.
![Elektrownia węglowa](/media/lib/66/steamprocess-52df90d54a4f252a26857b9dae369b9c.jpg)
Poziom CO2 wcale tak bardzo nie wzrośnie?
27 lipca 2010, 20:24Decyzje podejmowane w obawie przed wzrostem poziomu CO2 oparte są o błędne i absurdalne przewidywania jego produkcji - uważa Tad Patzek. Jego zdaniem dwutlenku węgla nie będzie wcale tak szybko przybywać, bo... nie będzie z czego go emitować.
![](/media/lib/84/rakieta-5b9078d235063f082fc9c34f257efcf6.jpg)
Specyfikacja XML Encryption podatna na atak
24 października 2011, 12:34Badacze z Ruhr-Universität Bochum twierdzą, że specyfikacja XML Encryption, która definiuje sposób szyfrowania elementów w komunikacji między usługami sieciowymi, jest podatna na atak. XML Encryption wykorzystują m.in. tacy giganci jak IBM, Microsoft czy Red Hat.