10 kroków do bezpieczeństwa danych i sieci

21 lutego 2022, 10:23

Wiele z informacji przechowywanych elektronicznie na Uniwersytecie to poufne informacje finansowe, osobiste, medyczne i inne informacje prywatne. Nieuprawnione rozpowszechnianie lub dostęp do danych i sieci uniwersyteckiej jest nieetyczne i, być może, nielegalne. Osobista odpowiedzialność może być ponoszona niezależnie od tego, czy dane zostały naruszone umyślnie czy nieumyślnie.



Oczyszczacz fal

11 grudnia 2007, 23:48

Nanotechnologia oraz bezpośrednie przetwarzanie sygnałów optycznych to ostatnio wyjątkowo modne zagadnienia. Tym razem amerykańscy naukowcy informują o metodzie pozwalającej na usuwanie zakłóceń z sygnałów przesyłanych światłowodami, dzięki której będą mogły powstawać jeszcze szybsze i tańsze sieci do transmisji danych.


Depresj@ w Sieci

18 maja 2012, 15:27

Na podstawie wzorców korzystania z Internetu można zidentyfikować depresję.


Nie ma magii w synchronizacji na odległość

24 sierpnia 2018, 12:18

W niektórych układach fizycznych nawet dość odległe od siebie elementy potrafią synchronizować swoje akcje. Zjawisko na pierwszy rzut oka wygląda dość tajemniczo. Na przykładzie sieci prostych elektronicznych oscylatorów połączonych w pierścień naukowcy z Instytutu Fizyki Jądrowej Polskiej Akademii Nauk w Krakowie wykazali jednak, że w rzeczywistości synchronizację na odległość można – przynajmniej w pewnych przypadkach – bardzo dobrze wytłumaczyć.


Ile GB danych zużywa średnio gospodarstwo domowe?

17 kwietnia 2025, 09:46

Dostęp do internetu jest współcześnie niemalże niezbędny. Wiele codziennych spraw załatwiamy właśnie za pośrednictwem sieci, a do tego coraz więcej urządzeń potrzebuje połączenia internetowego, by w ogóle móc działać. Jak zatem przekłada się to na generalną liczbę zużywanych przez nas GB i jaka oferta może okazać się w tym wszystkim najlepsza – abonament czy internet na kartę bez limitu?


Podsłuch na odległość

20 marca 2009, 12:16

Podczas konferencji CanSecWest Andrea Barisani i Daniele Bianco pokazali, jak za około 80 dolarów skonstruować urządzenie do podpatrywania klawiatury i odgadnięcia wpisywanych haseł. Wystarczy użycie prostego mikrofonu laserowego, wykrywającego drgania powietrza wywołane dźwiękiem, fotodiody oraz oprogramowania do analizy danych.


Arapaima wyginęła na wielu amazońskich łowiskach

14 sierpnia 2014, 12:08

Jedna z największych słodkowodnych ryb świata arapaima miejscami wyginęła wskutek nadmiernego odławiania. Zespół, którego pracami kierowali naukowcy z Virginia Tech, doniósł, że nie znaleziono jej w 8 z 41 badanych społeczności.


Enigma z dna Bałtyku. Niezwykłe znalezisko przy okazji prac na rzecz ochrony środowiska

6 grudnia 2020, 09:28

Doktor Florian Huber ma na swoim koncie poszukiwania zabytków Majów w jaskiniach Jukatanu, nurkował we fjordach i alpejskich jeziorach, a w Bałtyku badał wraki oraz florę i faunę. I to właśnie w pobliżu domu, gdy poszukiwał z kolegami sieci-widmo, porzuconych przez rybaków sieci dziesiątkujących stworzenia morskie, dokonał swojego najbardziej interesującego odkrycia – znalazł Enigmę wyrzuconą z zatopionego okrętu podwodnego.


Killer K1© Bigfoot Networks

Tańsza wersja sieciowego Killera

15 lutego 2007, 15:42

Firma Bigfoot Networks, twórca karty KillerNIC, postanowiła stworzyć jej tańszą wersję. Killer K1 to, podobnie jak jej poprzedniczka, karta sieciowa stworzona z myślą o graczach.


CIA powołało WTF, specjalny zespół ds. Wikileaks

23 grudnia 2010, 12:05

Dziennikarze The Washington Post dowiedzieli się, że w CIA powołano specjalny zespół, który zajmuje się dokumentami ujawnionymi przez Wikileaks. Jego zadaniem jest zbadanie, jaki wpływ będzie on miał na możliwości operacyjne Agencji.


Zostań Patronem

Od 2006 roku popularyzujemy naukę. Chcemy się rozwijać i dostarczać naszym Czytelnikom jeszcze więcej atrakcyjnych treści wysokiej jakości. Dlatego postanowiliśmy poprosić o wsparcie. Zostań naszym Patronem i pomóż nam rozwijać KopalnięWiedzy.

Patronite

Patroni KopalniWiedzy