FBI wie, ale nie wiadomo, czy powie

30 marca 2016, 10:38

Prawnicy Apple'a szukają możliwości dowiedzenia się, w jaki sposób FBI dostało się do iPhone'a terrorysty z San Bernardino. Niedawno Biuro wycofało pozew przeciwko koncernowi, stwierdzając, że nie potrzebuje już jego pomocy, gdyż udało się odzyskać dane ze smartfonu. Teraz Apple chciałoby wiedzieć, w jaki sposób zaatakowano telefon.



Czym jest hosting? Jak wybrać najlepszy?

15 lipca 2024, 14:15

Każdy, kto zakłada jakąkolwiek stronę internetową, powinien zdawać sobie sprawę z tego, jak ważny jest odpowiedni dobór hostingu. Liczba możliwości i rozwiązań w tym zakresie jest bardzo szeroka, dlatego też decyzję w tej kwestii należy podejmować po uwzględnieniu znaczącej liczby czynników. Jak wybrać najlepszy, tani hosting? Wyjaśniamy to w niniejszym poradniku. Zapraszamy do lektury.


Podróbka ze zdjęcia

3 listopada 2008, 11:31

Eksperci z Uniwersytetu Kalifornijskiego w San Diego (UCSD) stworzyli oprogramowanie komputerowe, które pozwala wykonać kopię klucza na podstawie jego fotografii. Stworzyliśmy program do kopiowania kluczy po to, by pokazać ludziom, że nie są one bezpieczne - mówi profesor Stefan Savage, opiekunem grupy studentów, którzy napisali program "Sneakey".


Cena popularności

23 października 2012, 16:49

Rosnąca popularność systemu Android ma swoją cenę. Jego użytkownicy są narażeni na coraz większe niebezpieczeństwo. Każdego dnia staje się coraz bardziej jasne, że użytkownicy chcący chronić swoje urządzenia z Androidem nie mogą polegać tylko na Google'u


Rower miejski to przeżytek. Chińczycy mają lepszy pomysł

6 lutego 2017, 14:07

Przedsiębiorstwo kupiło setki tysięcy srebrno-pomarańczowych rowerów i udostępniło je mieszkańcom 13 chińskich miast. Żeby skorzystać z roweru wystarczy zainstalować na smartfonie odpowiednią aplikację. Za jej pośrednictwem możemy zapłacić za wynajęcie roweru, zlokalizować wolny rower i odblokować go. A to oznacza, że roweru nie musimy odprowadzać do żadnej stacji. Możemy zostawić go w dowolnym miejscu


Walka z nielegalnym Windows 7

15 lutego 2010, 12:33

Microsoft postanowił wydać wojnę piratom korzystającym z nielegalnych kopii Windows 7. Firma poinformowała, że wkrótce zacznie oferować poprawioną wersję Windows Activation Technologies, czyli następcy WGA (Windows Genuine Advantage).


Przestępcy zainteresowani Torem

7 marca 2014, 12:14

Zdaniem ekspertów z firmy Kaspersky Lab sieci Tor grozi zalanie przez cyberprzestępców. Tor zapewnia sporą anonimowość, dlatego od dawna wykorzystywany był również w celu ukrycia nielegalnej działalności. Jednak w ciągu ostatniego roku zainteresowanie Torem ze strony świata przestępczego wyraźnie wzrosło


Ile zasobów polskiego internetu z lat 90. utraciliśmy?

23 lutego 2021, 12:16

Tylko 22 proc. polskich adresów URL skatalogowanych w przewodniku z 1997 r. jest jeszcze dostępnych. A prawie 80 proc. zasobów przetrwało jako kopie w archiwach Webu – wynikło z badań Marcina Wilkowskiego z Centrum Kompetencji Cyfrowych UW.


Allegro pełne dziur

21 grudnia 2006, 12:27

Allegro jest największym polskim serwisem aukcyjnym, którego codziennie używają tysiące osób sprzedając i kupując rozmaite przedmioty. Każda z tych akcji wymaga zalogowania się do części "Moje Allegro" której, jak się okazało, poziom bezpieczeństwa jest równy zeru, a co jednocześnie nie za bardzo interesuje pracowników Allegro, bo pomimo wysłania dwóch maili z konkretnymi przykładami ataków pozostały one bez odzewu.


Moneta - zmiennofazowy SSD przyszłością komputerów?

3 czerwca 2011, 11:59

Na Uniwerstytecie Kalifornijskim w San Diego (UCSD) trwają prace nad niezwykle szybkim systemem pamięci nieulotnej. Już w tej chwili prototypowy system Moneta jest kilkukrotnie szybszy od najbardziej wydajnych urządzeń SSD.


Zostań Patronem

Od 2006 roku popularyzujemy naukę. Chcemy się rozwijać i dostarczać naszym Czytelnikom jeszcze więcej atrakcyjnych treści wysokiej jakości. Dlatego postanowiliśmy poprosić o wsparcie. Zostań naszym Patronem i pomóż nam rozwijać KopalnięWiedzy.

Patronite

Patroni KopalniWiedzy