Język czy przedstawienia?

24 kwietnia 2009, 11:01

Analizy matematyczne wskazują, że znaki widniejące na tablicach i zwojach odkrytych w dolinie Indusu pod koniec XIX wieku stanowią język. Mają one ok. 4,5 tys. lat, na razie nikomu nie udało się ich jednak przetłumaczyć. Siedem lat temu niektórzy historycy i lingwiści wysunęli hipotezę, że nie mamy do czynienia z językiem, lecz przedstawieniami religijnymi lub politycznymi. W świetle najnowszych danych wygląda, że się mylili.



Koniec spokojnych dni Mac OS X-a

22 kwietnia 2009, 10:07

Eksperci zgromadzeni na konferencji RSA 2009 stwierdzili, że czasy bezpiecznego Apple'a się skończyły. W ciągu ostatnich kilku miesięcy zanotowano gwałtowny wzrost zarówno liczby szkodliwego kodu atakującego Mac OS X-a, jak i jego technicznego zaawansowania.


Intel ułatwi pracę programistom

21 kwietnia 2009, 16:48

Pojawienie się wielordzeniowych procesorów nie oznacza, że nasze komputery stają się znacznie bardziej wydajne. Procesory te trzeba oprogramować, a to potrafi niewielu programistów na świecie.


Testują bombę mikrofalową

17 kwietnia 2009, 11:54

Amerykanie prowadzą właśnie testy pierwszej praktycznej bomby HPM (high-power microwave). Tego typu broń generuje impuls elektromagnetyczny, który może zniszczyć systemy elektroniczne, unieruchomić pojazdy, wyrzutnie rakietowe, systemy łączności, nie czyniąc jednocześnie szkody ludziom czy budynkom.


Co piąty pecet narażony na atak

14 kwietnia 2009, 09:57

Nawet biznesowi użytkownicy komputerów wykazują się wyjątkową beztroską. Pomimo olbrzymiego zainteresowania mediów i łatwo dostępnej informacji, aż 20% firmowych komputerów wciąż jest podatnych na atak robaka Conficker.


Zarazili sieci energetyczne

9 kwietnia 2009, 10:22

Amerykański kontrwywiad alarmuje, że zagraniczni szpiedzy od lat penetrują sieci energetyczne i instalują w nich szkodliwe oprogramowanie. O działalność taką podejrzewane są Rosja i Chiny.


© Mozilla

Luka zero-day w Firefoksie

26 marca 2009, 10:53

Użytkownicy Firefoksa powinni przez najbliższe dni być szczególnie ostrożni. W sieci pojawił się prototypowy kod atakujący krytyczną lukę typu zero-day. Kod został napisany przez specjalistę ds. bezpieczeństwa Guido Landiego, który opublikował go na kilku witrynach.


Botnet na linuksowych modemach

25 marca 2009, 12:21

Specjaliści odkryli botnet składający się z modemów i ruterów działających pod kontrolą Linuksa. Został on stworzony przez robaka psyb0t, który działa co najmniej od stycznia bieżącego roku i infekuje urządzenia z Linux Mipsel.


© Apple

Macintosh poddał się pierwszy

19 marca 2009, 16:06

Podczas tegorocznych zawodów hackerskich PWN2OWN, odbywających się z okazji konferencji CanSecWest, systemem, który najszybciej padł ofiarą włamania był Mac OS X. Pokonał go ten sam Charlie Miller, który w ubiegłym roku w ciągu 2 minut włamał się do maszyny z systemem Apple'a. Tym razem włamanie zajęło nie więcej niż 10 sekund.


Oko okiem skanera

13 marca 2009, 10:10

Skanery tęczówek coraz częściej pojawiają się na lotniskach czy na wyposażeniu straży granicznej. Choć technologię uznaje się za 10-krotnie dokładniejszą od zwykłego badania odcisku palca (fałszywe rozpoznania zdarzają się bowiem raz na milion identyfikacji), pojawia się jedno ważne pytanie: czy jeśli ktoś będzie miał zapalenie którejś z części oka lub zapadnie na inną chorobę narządu wzroku, to zostanie nadal rozpoznany?


Zostań Patronem

Od 2006 roku popularyzujemy naukę. Chcemy się rozwijać i dostarczać naszym Czytelnikom jeszcze więcej atrakcyjnych treści wysokiej jakości. Dlatego postanowiliśmy poprosić o wsparcie. Zostań naszym Patronem i pomóż nam rozwijać KopalnięWiedzy.

Patronite

Patroni KopalniWiedzy