Chińscy hakerzy zaatakowali firmy telekomunikacyjne

31 października 2019, 17:33

Powiązani z chińskim rządem hakerzy z grupy APT41 włamali się do sieci wielkich firm telekomunikacyjnych, by móc podsłuchiwać rozmowy prowadzone przez światowych liderów. Eksperci z firmy FireEye Mandiant twierdzą, że hakerzy zainfekowali sieci narzędziem o nazwie MessageTap.



Usługi IT dla firm

16 sierpnia 2022, 15:43

W obecnych czasach prowadzenie własnego biznesu wiąże się z wykorzystaniem odpowiedniego oprogramowania i sieci komputerowej. Aby przedsiębiorca mógł się skupić na najważniejszych obszarach działalności, zaistnieć na rynku oraz stale rozwijać firmę, powinien dysponować zarówno odpowiednimi zasobami, jak i wykwalifikowaną kadrą pracowniczą. Warto zdecydować się zatem na obsługę informatyczną. Jedną z firm oferujących outsourcing IT jest Lizard. Jakie działania wchodzą w zakres ich usług?


DHS szykuje potężny cyberatak na USA

13 lutego 2007, 12:28

Amerykański Departament Bezpieczeństwa Wewnętrznego (DHS) zaplanował na początek 2008 roku przeprowadzenie zakrojonych na szeroką skalę testów, które mają sprawdzić gotować infrastruktury informatycznej USA na odparcie cyberataku. Podobny test przeprowadzono przed rokiem.


Zrzut ekranowy (prawdopodobnie fałszywy) z Windows 7

Następca Visty już w przyszłym roku?

23 stycznia 2008, 09:36

W Sieci pojawiły się plotki, jakoby kolejny OS Microsoftu, Windows 7, miał trafić na rynek już w przyszłym roku, a nie, jak zapowiadano, w 2010. Co więcej, na niektórych forach internauci informują, że już mieli w rękach wczesne wersje nowego systemu operacyjnego z Redmond.


Pecet gada przez sen

7 maja 2009, 19:58

Specjaliści z Microsoft Research we współpracy z naukowcami z Uniwersytetu Kalifornijskiego w San Diego opracowali prototypowe urządzenie, które umożliwia komputerowi komunikację w stanie uśpienia. Standardowy pecet czy laptop może albo być aktywny, wówczas jest w pełni gotowy do pracy i pobiera sporo energii nawet gdy nic na nim nie robimy, albo uśpiony, a wówczas komputer nie wykonuje żadnych zadań.


Szybkie szyfrowanie kwantami

20 kwietnia 2010, 11:37

Dzięki pracom japońskich naukowców kryptografia kwantowa pokonała jedną z ostatnich przeszkód na drodze do upowszechnienia się. Stworzyli oni system, dzięki któremu możliwe jest wykorzystanie kryptografii kwantowej do szyfrowania transmisji wideo.


Do kogo należy Facebook?

14 kwietnia 2011, 12:02

Paul Ceglia, człowiek, który przed dwoma laty został wraz ze swoją firmą oskarżony przez prokuratora stanu Nowy Jork o oszustwo, złożył w ubiegłym roku pozew sądowy, w którym stwierdza, że połowa Facebooka powinna należeć do niego. Biorąc pod uwagę reputację Ceglii sprawa nie była warta wzmianki, gdyby nie fakt, że reprezentuje go wielka firma prawnicza, która najwyraźniej wierzy w prawdziwość przedstawionych ostatnio przez niego dowodów.


Jaki jesteś, tak cię złapią

5 października 2011, 11:58

Osobowość ryby może wpływać na sposób, w jaki zostanie schwytana. Wędkarze łowiący w pobliżu wychodni albo w rejonie z podwodną wegetacją złapią najprawdopodobniej ryby nieśmiałe, natomiast na otwartych wodach ryby bardziej śmiałe (Canadian Journal of Fisheries and Aquatic Science).


Zaskakujące odkrycie z Rio Negro

2 kwietnia 2013, 12:15

Niebieskobrzuchy nocny wędrowiec (Cyanogaster noctivaga) to ryba odkryta w jednym z najlepiej zbadanych rejonów Amazonii - rzece Rio Negro.


Wizualizacja części połączeń w Sieci; licencja: Creative Commons

Nierówności językowe w internecie

9 marca 2015, 10:29

Internet łączy ludzi, ale tworzy też wiele barier. A jedną z nich są liczne bariery językowe. Ogólnoświatowa sieć jest zdominowana przez kilka języków, a to oznacza, że osoby, które dopiero chcą z niej korzystać mają utrudnione zadanie.


Zostań Patronem

Od 2006 roku popularyzujemy naukę. Chcemy się rozwijać i dostarczać naszym Czytelnikom jeszcze więcej atrakcyjnych treści wysokiej jakości. Dlatego postanowiliśmy poprosić o wsparcie. Zostań naszym Patronem i pomóż nam rozwijać KopalnięWiedzy.

Patronite

Patroni KopalniWiedzy