Błędy w protokole Kerberos

11 stycznia 2007, 11:03

MIT (Massachusetts Institute of Technology) poinformował o znalezieniu krytycznych dziur w stworzonym przez tę uczelnię, szeroko wykorzystywanym protokole uwierzytelniania i autoryzacji Kerberos.



Niebezpieczny WiMax

10 stycznia 2007, 15:54

Firma analityczna ABI Research ostrzega przed licznymi lukami w zabezpieczeniach technologii WiMax. Jeśli nie uczysz się na błędach przeszłości, będziesz musiał je powtórzyć – mówi wiceprezes ABI, Stan Schatt.


Apple zaprezentował iPhone'a

10 stycznia 2007, 11:57

Steve Jobs, rozpoczynając coroczną wystawę Macworld Conference & Expo w San Francisco, zaprezentował długo oczekiwane urządzenie o nazwie iPhone. To dzień, na który czekałem od dwóch i pół roku – stwierdził prezes Apple’a.


CES: "komputery multimedialne" Nokii

8 stycznia 2007, 14:38

Nokia, znany producent telefonów komórkowych, postanowiła udowodnić, że potrafi stworzyć wysoko zaawansowane gadżety. Podczas targów CES 2007 firma pokaże dwa "komputery multimedialne”, czyli telefony N93i oraz N76.


Szwajcarzy wybierają nową stolicę

7 stycznia 2007, 13:19

Od początku stycznia trwa w Szwajcarii zorganizowana przez anonimowy komitet kampania na rzecz wyboru nowej stolicy kraju.


IE dziurawy przez większość roku

6 stycznia 2007, 17:39

The Washington Post, opierając się na danych dostarczonych przez Microsoft oraz na wywiadach ze specjalistami ds. bezpieczeństwa informuje, że przeglądarka Internet Explorer była niezałatana przez 284 dni 2006 roku. Tak więc przez 78% ubiegłego roku jej użytkownicy byli narażeni na niebezpieczeństwo.


Estrogeny hamują apetyt

6 stycznia 2007, 11:49

Nowe studium naukowców z Yale School of Medicine wykazało, że estrogen reguluje metabolizm mózgu podobnie jak hormon leptyna. Leptyna jest wytwarzana przez komórki tłuszczowe, które w ten sposób przekazują podwzgórzu wiadomość dotyczącą stopnia odczuwanego głodu.


Luka w Adobe Readerze

6 stycznia 2007, 11:43

Odnaleziona ostatnio luka w Adobe Readerze jest groźniejsza, niż pierwotnie przypuszczano. Początkowo eksperci twierdzili, że za jej pomocą można ukraść jedynie dane dotyczące aktywności użytkownika w Sieci lub też wykorzystać ją do przeprowadzenia phishingu (wyłudzania danych osobistych i finansowych).


Specyfikacja i testy układu R600

3 stycznia 2007, 14:31

Do Sieci wyciekły wyniki testów oraz specyfikacja procesora graficznego R600 ATI. Kość ma trafić na rynek już w bieżącym miesiącu.


Przeszłość i przyszłość są w mózgu powiązane

2 stycznia 2007, 16:30

Nasza umiejętność marzenia o przyszłości może być związana, a nawet zależna od zdolności do przypominania sobie przeszłości. Dzięki temu odkryciu uda się prawdopodobnie rzucić nieco światła na fenomen amnezji.


Zostań Patronem

Od 2006 roku popularyzujemy naukę. Chcemy się rozwijać i dostarczać naszym Czytelnikom jeszcze więcej atrakcyjnych treści wysokiej jakości. Dlatego postanowiliśmy poprosić o wsparcie. Zostań naszym Patronem i pomóż nam rozwijać KopalnięWiedzy.

Patronite

Patroni KopalniWiedzy