Częściowe szyfrowanie nie pomaga

18 lipca 2008, 11:16

Zespół profesora Tadayoshi Kohno z University of Washington, w skład którego wchodził Bruce Schneier, znany specjalista ds. kryptografii, poinformował, że takie programy jak Windows Vista, Word i Google Desktop przechowują dane w niezaszyfrowanych obszarach dysku, nawet wówczas, gdy pliki na których pracujemy, są szyfrowane.



Jak zaatakować Linuksa i BSD

17 lipca 2008, 10:39

Justin Cappos, Justin Samuel, Scott Baker i John H. Hartman z University of Arizona znaleźli błędy w wykorzystywanych przez Linuksa i BSD narzędziach APT, YUM i YaST. Luki dają cyberprzestępcom dostęp do części systemu operacyjnego, umożliwiając modyfikowanie,


Platforma Centrino 2 trafiła na rynek

15 lipca 2008, 11:24

Intel zaprezentował nową platformę dla notebooków - Centrino 2. W jej skład wchodzi procesor 45-nanometrowy procesor Core 2 Duo (Penryn) oraz chipset obsługujący standard łączności bezprzewodowej 802.11n i wyposażony w zintegrowaną kość graficzną.


UE chce stworzyć "sowiecki Internet"?

8 lipca 2008, 11:35

Unijne komitety zajmujące się przemysłem i rynkami wewnętrznymi zaakceptowały w całości pakiet przepisów dotyczących rynku telekomunikacyjnego. To przede wszystkim propozycja unijnego prawa telekomunikacyjnego, ale wprowadzone doń ostatnio poprawki mogą, jak twierdzą obrońcy prywatności, nałożyć na dostawców Internetu obowiązek walki z piractwem.


Elektrody powstrzymują głód

27 czerwca 2008, 00:54

Specjalny rodzaj implantu, stworzony we współpracy z lekarzami z amerykańskiego szpitala Mayo Clinic, oferuje nową metodę operacyjnego leczenia otyłości. Opublikowane niedawno wyniki jego testów są bardzo obiecujące.


Przeglądarka dla dzieci z autyzmem

4 czerwca 2008, 15:12

John LeSieur stworzył darmową przeglądarkę internetową dla dzieci z autyzmem. Schorzenie to zdiagnozowano u jego 6-letniego wnuka, a on chciał mu umożliwić swobodne surfowanie po Sieci.


© Microsoft

LaserowyDotyk Microsoftu

23 maja 2008, 14:35

Andy Wilson, zatrudniony w Microsofcie specjalista ds. komputerowych systemów graficznych, opracował nową tanią metodę manipulowania za pomocą obu rąk obiektami na ekranie. Wilson pracował m.in. nad projektem Surface.


Grid - CERN ulepsza Internet

22 maja 2008, 07:32

Początków sieci komputerowych można doszukiwać się w wojskowym Arpanecie. To właśnie on był pierwszą siecią rozproszoną, czyli taką, w której zniszczenie kilku węzłów nie powodowało przerwania pracy całej sieci. W latach 1967-1972 sieć działała jako tajny projekt wojskowy, a po ujawnieniu wykorzystywanego przez nią protokołu TCP/IP zaczęła szybko się rozrastać i obejmowała coraz liczniejsze podsieci cywilne.


© Kevin Labianco

Podglądanie w XXI wieku

19 maja 2008, 14:07

Naukowcy z University of California w Santa Barbara i Saarland University w Saarbrucken niezależnie od siebie opracowali dwie nietypowe metody szpiegostwa komputerowego. Polegają one na starym jak świat... podglądaniu.


© Yahoo!

Microsoft nie rezygnuje z Yahoo!

19 maja 2008, 10:47

Microsoft opublikował oświadczenie, w którym informuje, że nadal jest zainteresowany transakcją z Yahoo!. Koncern z Redmond najwyraźniej postanowił skorzystać z faktu, że Carl Icahn chce doprowadzić do wymiany zarządu Yahoo!.  


Zostań Patronem

Od 2006 roku popularyzujemy naukę. Chcemy się rozwijać i dostarczać naszym Czytelnikom jeszcze więcej atrakcyjnych treści wysokiej jakości. Dlatego postanowiliśmy poprosić o wsparcie. Zostań naszym Patronem i pomóż nam rozwijać KopalnięWiedzy.

Patronite

Patroni KopalniWiedzy