Wyjaśniono fenomen tęczy bliźniaczej

9 sierpnia 2012, 10:04

Tęcze fascynują naukowców i obserwatorów już od czasów Arystotelesa. Ponieważ są złożonym zjawiskiem, dotąd nie udało się ich w pełni zrozumieć. Dzięki symulacjom komputerowym międzynarodowego zespołu okazało się, że za tzw. tęcze bliźniacze odpowiada zmieszanie kropli o niesferycznym (np. burgeroidalnym) i sferycznym kształcie.



Google ciągle nie usunął nielegalnie zebranych danych

25 czerwca 2013, 08:26

Brytyjski Komisarz ds. Informacji (ICO) dał Google'owi 35 dni na usunięcie danych, które zostały zebrane podczas wykonywania zdjęć do usługi Street View. W latach 2007-2010 Google nielegalnie zebrało adresy MAC, identyfikatory sieci bezprzewodowych, prywatne e-maile, zapisy rozmów prowadzonych za pośrednictwem komuniatorów, zdjęcia oraz hasła wielu osób


Zdalne wyłączenie uchroni przed kradzieżą?

16 kwietnia 2014, 09:28

Amerykańskie telekomy, producenci smartfonów i tabletów oraz organizacje przemysłowe ustąpili pod naciskiem polityków oraz organów ścigania i mają zamiar wprowadzić w urządzeniach programowy „kill switch”. To mechanizm, który pozwoli użytkownikowi na zdalne zablokowanie skradzionego tabletu czy smartfonu


Nvidia prezentuje komputer dla samochodów

7 stycznia 2015, 12:57

Podczas targów CES Nvidia zaprezentowała własny komputer dla samochodów – Drive PX. Urządzenie ma pomóc w interpretowaniu otoczenia pojazdu i reagowaniu na wydarzenia.


Microsoft skanuje

17 lipca 2015, 10:01

Microsoft przeskanował setki milionów komputerów z Windows pod kątem obecności oprogramowania typu ransomware. To oprogramowanie, które blokuje użytkownikowi dostęp do plików i domaga się okupu w zamian za podanie hasła. Analiza została wykonana za pomocą wbudowanego narzędzia Malicious Software Removal Tool (MSRT)


Nowatorska metoda pomiaru pH w skali nano

15 marca 2016, 13:16

Nowatorską metodę pomiaru pH w nanoskali właśnie zaprezentowali naukowcy z Instytutu Chemii Fizycznej PAN w Warszawie.


Telefoniczne oszustwa coraz popularniejsze

19 października 2016, 07:16

Microsoft alarmuje, że coraz większym problemem są oszustwa polegające na tym, że przestępcy dzwonią do użytkowników i przedstawiają się jako pracownicy pomocy technicznej Microsoftu. Z raportu firmy dowiadujemy się, że z taką sytuacją miało do czynienia około 68% użytkowników


Opłakane skutki wadliwej aktualizacji „inteligentnego” zamka do drzwi

21 sierpnia 2017, 09:52

W coraz bardziej podłączonym do internetu i polegającym na oprogramowaniu świecie mogą czekać nas niemiłe niespodzianki. Jedna z nich czekała użytkowników „inteligentnych” zamków do drzwi firmy Lockstate. Zamki RemoteLock LS6i przestały częściowo działać po wadliwej aktualizacji oprogramowania


Dziura rodem z lat 90. w macOS High Sierra

29 listopada 2017, 13:15

W systemie macOS High Sierra (10.13), który zadebiutował we wrześniu bieżącego roku, znaleziono banalny błąd, pozwalający każdemu, kto ma fizyczny dostęp do komputera na uzyskanie uprawnień administratora


Krytyczna dziura w linuksowym Exim zagraża milionom użytkowników

17 czerwca 2019, 12:06

Cyberprzestępcy wykorzystują krytyczną dziurę w linuksowym serwerze poczty elektronicznej Exim. Błąd pozwala napastnikowi na wykonanie dowolnego kodu, wgranie na komputer ofiary programów kopiących kryptowaluty oraz instalowanie szkodliwego oprogramowania


Zostań Patronem

Od 2006 roku popularyzujemy naukę. Chcemy się rozwijać i dostarczać naszym Czytelnikom jeszcze więcej atrakcyjnych treści wysokiej jakości. Dlatego postanowiliśmy poprosić o wsparcie. Zostań naszym Patronem i pomóż nam rozwijać KopalnięWiedzy.

Patronite

Patroni KopalniWiedzy