Jak NSA wykorzystuje innych

19 stycznia 2015, 09:56

Z nowych dokumentów ujawnionych przez Edwarda Snowdena dowiadujemy się, jak NSA wykorzystywała swoje możliwości zarówno do obrony Stanów Zjednoczonych, jak i do atakowania innych. Snowden zdradził, m.in., że NSA wykorzystała południowokoreańską sieć szpiegowską – oczywiście bez wiedzy południowokoreańskiego wywiadu – do szpiegowania Korei Północnej



Zrezygnowali ze ścigania pedofila, by nie ujawniać technik śledczych

6 marca 2017, 11:15

Prokuratorzy stanowi w stanie Waszyngton wycofali wszelkie zarzuty wysunięte przeciwko podejrzanemu o pedofilię. Sprawa United States vs. Jay Michaud dotyczy mężczyzny, który korzystał z witryny Playpen. Jest jedną z niemal 200 postępowań, w których pojawia się pytanie o to, jak bardzo prowadzący śledztwo mogą angażować się w działania hakerskie.


Ocenianie empatii na podstawie spoczynkowej aktywności mózgu

24 lutego 2020, 14:30

Naukowcy z Uniwersytetu Kalifornijskiego w Los Angeles odkryli, że zdolność do odczuwania empatii można badać, oceniając aktywność mózgu w spoczynku, a niekoniecznie wtedy, gdy dana osoba wykonuje specyficzne zadania.


Jak drukować z telefonu i urządzeń mobilnych?

27 lutego 2023, 20:25

Masz w telefonie ważny dokument lub zdjęcie, które chcesz wydrukować? Nie musisz przesyłać go na komputer, aby wydrukować plik. Drukowanie z telefonu i innych urządzeń mobilnych, jest łatwiejsze i bardziej wygodne... Jak to zrobić? Oto mini przewodnik, w którym przedstawiamy kilka skutecznych sposobów na komfortowe drukowanie z urządzeń mobilnych. Telefony są obecnie w pełni funkcjonalnymi narzędziami pracy, które nierzadko częściowo lub całkowicie z powodzeniem zastępują komputery. Nie dziwi więc, że zapotrzebowanie na drukowanie bezpośrednio z telefonów oraz innych urządzeń mobilnych stale rośnie. Dowiedz się, jak to zrobić.


Atak na portal Gazeta.pl

1 grudnia 2006, 16:00

Portal Gazeta.pl stał się celem ataku typu DoS. Wczoraj (30 listopada) o godzinie 19 administratorzy Gazety zauważyli, że z portalem jednocześnie próbuje połączyć się 80 tysięcy komputerów.


© NEC

NEC izoluje szkodliwy kod

10 października 2007, 09:45

NEC opracował nową technologię, która pozwala na wykrycie, odizolowanie i zatrzymanie działania wirusa na poziomie rdzenia procesora. Nie przeszkadza to jednak w sprawnym działaniu całego systemu, gdyż technika stworzona została dla procesorów wielordzeniowych.


Kosmiczna kolizja

12 lutego 2009, 10:25

Po raz pierwszy w historii doszło do zderzenia satelitów. Kolizja miała miejsce nad północnymi regionami Rosji. Uczestnicy wypadku to rosyjski wojskowy satelita komunikacyjny i prywatny amerykański obiekt należący do spółki telekomunikacyjnej Iridium Satellite LLC.


© [AJ]

Zwrot w dyskusji o neutralności internetu?

11 stycznia 2010, 12:33

W debacie dotyczącej tzw. neutralności internetu może wkrótce dojść do gwałtownego zwrotu. Jak donosi serwis Internet News, sąd federalny wydaje się nie podzielać stanowiska Federalnej Komisji Komunikacji dotyczącego zakresu władzy tego urzędu.


MacDonald's

Dane dietetyczne bez znaczenia dla klientów?

17 stycznia 2011, 14:15

Jednym ze sposobów systemowej walki z powszechną otyłością ma być obowiązkowe opisywanie produktów spożywczych pod względem składu i wartości kalorycznej. Czy jednak takie oznaczenia wpływają na zachowania konsumentów? Badania Duke University wskazują, że nie bardzo.


Zablokują skradzione smartfony

10 kwietnia 2012, 19:07

Kradzież smartfonów osiągnęła w USA rozmiary epidemii. Ich kradzieże stanowią już 33% wszystkich tego rodzaju przestępstw. Dlatego też Federalna Komisja Komunikacji (FCC) postanowiła podjąć radykalne kroki.


Zostań Patronem

Od 2006 roku popularyzujemy naukę. Chcemy się rozwijać i dostarczać naszym Czytelnikom jeszcze więcej atrakcyjnych treści wysokiej jakości. Dlatego postanowiliśmy poprosić o wsparcie. Zostań naszym Patronem i pomóż nam rozwijać KopalnięWiedzy.

Patronite

Patroni KopalniWiedzy