Microsoft, Apple, Red Hat i Canonical na starcie

29 października 2008, 11:03

Jeff Jones, autor kontrowersyjnego raportu na temat bezpieczeństwa Internet Explorera i Firefoksa, postanowił porównać systemy operacyjne. Tym razem nie brał pod uwagę jedynie liczby luk, ale również, m.in. średni czas jaki upłynął od momentu ich publicznego ujawnienia do opublikowania łaty.



Zgoda na obce przeglądarki w Windows 7

24 lipca 2009, 20:59

Microsoft oświadczył, że jest skłonny dać użytkownikom w Europie możliwość wyboru różnych przeglądarek podczas instalacji systemu. Gdy ukaże się Windows 7 sprzedawcy sprzętu komputerowego, preinstalując system, będą mogli zainstalować Internet Explorera lub dowolną inną przeglądarkę.


Ryzykowne e-papierosy

29 lipca 2010, 10:53

Uczeni z University of California, Riverside donoszą, że palenie "elektronicznych papierosów" wymaga mocniejszego ssania niż w przypadku zwykłych papierosów. Na razie nie wiadomo, jakie może to mieć skutki dla zdrowia palącego.


Intel zmienia plany dotyczące procesorów Atom

18 maja 2011, 10:58

Intel chce skuteczniej konkurować z układami ARM, które podbijają rynek urządzeń mobilnych. Dlatego też firma ogłosiła nowe plany dotyczące procesora Atom.


Intel chce upowszechnienia Thunderbolta

14 czerwca 2012, 13:32

Nazwa Thunderbolt nic nie mówi większości użytkowników komputerów. Jednak ta niezwykle obiecująca technologia jest od ubiegłego roku obecna w maszynach Apple’a i zaczyna wkraczać na rynek pecetów.


Motorola przegrała ważny proces

6 września 2013, 10:24

Sąd Okręgowy dla Zachodniego Okręgu Waszyngtonu orzekł, że Motorola Mobility używała patentów FRAND w niewłaściwy sposób i ma zapłacić Microsoftowi nieco ponad 14 milionów dolarów odszkodowania. Ta niewielka kwota nie oddaje jednak znaczenia, jakie orzeczenie to może mieć dla rynku mobilnego.


Nadzór z telewizora

30 września 2014, 08:40

Holenderscy eksperci informują, że wszyscy producenci tzw. inteligentnych telewizorów (Smart TV) monitorują zachowanie użytkowników. Posiadacz takiego urządzenia, zgadzając się na warunki korzystania z niego, wyraża jednocześnie zgodę na monitoring. Nie jest natomiast jasne, jakie dane i w jakim celu są zbierane.


Złamanie SHA-1 tańsze niż sądzono

9 października 2015, 10:53

Szeroko używana funkcja skrótu SHA-1 ma odejść do lamusa w 2017 roku. Jednak niewykluczone, że stanie się to wcześniej, gdyż udowodniono, iż atak na tę funkcję jest tańszy, niż dotychczas sądzono. Grupa ekspertów wykazała, że wystarczy wydać 75 000 USD na wynajęcie odpowiednich mocy obliczeniowych w chmurze, by poznać treści zabezpieczone za pomocą SHA-1


Izraelczycy z Cellebrite łamią każdy smartfon

23 listopada 2016, 09:02

Izraelska firma Cellebrite jest w stanie w ciągu kilku sekund zdobyć dane przechowywane na zablokowanym smartfonie. Przedsiębiorstwo ma obecnie klientów w 115 krajach świata, wielu z nich to agendy rządowe. O Cellebrite stało się głośno, gdy w marcu bieżącego roku jedna z izraelskich gazet poinformowała, że pomogła ona FBI w uzyskaniu dostępu do danych przechowywanych na smartfonie zamachowca z San Bernardino


Probiotyki nie pomagają dzieciom przy zakażeniu układu pokarmowego

23 listopada 2018, 05:08

Probiotyki stały się popularną metodą leczenia dzieci cierpiących na ostre zakażenie przewodu pokarmowego, mówi doktor David Schnadower. Tymczasem duże badania przeprowadzone w USA wykazały, że ten kosztowny dla rodziców sposób leczenia nie działa.


Zostań Patronem

Od 2006 roku popularyzujemy naukę. Chcemy się rozwijać i dostarczać naszym Czytelnikom jeszcze więcej atrakcyjnych treści wysokiej jakości. Dlatego postanowiliśmy poprosić o wsparcie. Zostań naszym Patronem i pomóż nam rozwijać KopalnięWiedzy.

Patronite

Patroni KopalniWiedzy