Steve Jobs© Apple

Apple świetnie się sprzedaje

9 lipca 2008, 09:57

Analityk Keith Bachman z firmy BMO mówi, że w drugim kwartale bieżącego roku Apple sprzedało od 2,4 do 2,5 miliona komputerów Mac. Jeśli dane te się potwierdzą, będzie to oznaczało, że w porównaniu z analogicznym okresem roku poprzedniego sprzedaż Apple'a wzrosła o 39 procent.



Udany atak na BitLockera

7 grudnia 2009, 17:40

Eksperci z Instytutu Fraunhofera przeprowadzili skuteczny atak na mechanizm BitLocker w Windows. Pozwala on na poznanie kodu legalnego użytkownika nawet wówczas, gdy w komputerze zaimplementowano technologię TPM (Trusted Computing Module).


Zbudują fabrykę memrystorów

1 września 2010, 16:04

HP poinformowało o podpisaniu porozumienia z koreańską firmą Hynix Semiconductor, które przewiduje budowę fabryki memrystorów. Zakład ma rozpocząć produkcję w 2013 roku.


Serwis VPN krytykowany za wydanie logów FBI

27 września 2011, 12:30

Brytyjski serwis oferujący wirtualne sieci prywatne (VPN) HideMyAss.com został ostro skrytykowany przez obrońców praw człowieka i prywatności po tym, jak udostępnił FBI dane jednego ze swoich klientów


Nowe gwiazdy na wyciągnięcie ręki

12 marca 2013, 11:24

Astronomowie z Penn State University informują o odkryciu jednego z najbliższych znanych układów gwiazd. Od 1916 roku nie znaleziono bliżej położonej gwiazdy. Odkrycia dokonał profesor Kevin Luhman z Penn State Center for Exoplanets and Habitable Worlds.


Sieć Tor mniej bezpieczna niż mogłaby być

16 maja 2014, 13:48

Andy Malone, posiadacz microsoftowego certyfikatu MVP w dziedzinie bezpieczeństwa i założyciel Cyber Crime Security Forum ostrzega, że dopuszczanie przez sieć Tor użycia dodatków stron trzecich powoduje, że nie jest ona tak bezpieczna jak się wydaje.


Niezdrowe zakupy z ekologiczną torbą

9 lipca 2015, 11:44

Zabierając do sklepu torbę wielokrotnego użytku, ludzie kupują więcej ekologicznych, ale i śmieciowych produktów.


Błąd w bibliotece naraża użytkowników Androida

9 września 2016, 09:46

Miliony urządzeń z Androidem są narażone na atak przeprowadzany za pomocą plików JPG. Do przeprowadzenia ataku wystarczy, by użytkownik otworzył e-mail zawierający odpowiednio spreparowany plik graficzny. Nie jest potrzebny żaden inny rodzaj interakcji.


Przestępcy przejęli kontrolę nad 100 000 ruterów

2 października 2018, 10:22

Cyberprzestępcy wprowadzili zmiany w serwerze DNS w ponad 100 000 ruterów na całym świecie. Dzięki temu są w stanie przekierować cały ruch przechodzący przez takie rutery. Pozwala im to np. na przeprowadzanie ataków phishingowych, podczas których zdobędą dane użytkowników czy uzyskają dostęp do ich kont bankowych.


Ryba zjadła żabę, która zjadła rybę

20 listopada 2020, 04:26

Skanując okaz długowąsa Clarias stappersii, dr Maxwell Bernt z Amerykańskiego Muzeum Historii Naturalnej natknął się na coś w rodzaju matrioszki. Los bowiem chciał, że długowąs zjadł żabę, która wcześniej spożyła przedstawiciela rzędu karpiokształtnych (Cypriniformes).


Zostań Patronem

Od 2006 roku popularyzujemy naukę. Chcemy się rozwijać i dostarczać naszym Czytelnikom jeszcze więcej atrakcyjnych treści wysokiej jakości. Dlatego postanowiliśmy poprosić o wsparcie. Zostań naszym Patronem i pomóż nam rozwijać KopalnięWiedzy.

Patronite

Patroni KopalniWiedzy