Szkodliwy kod do lamusa?

21 października 2006, 10:21

Intel twierdzi, że dzięki jego nowej technologii wszelkiego rodzaju wirusy, robaki, spyware i inny szkodliwy kod mogą już wkrótce przejść do historii. Mowa tutaj o technice LaGrande, zwanej obecnie Trusted Execution Technology (TXT).


Księgarnia PWN - Gwiazdka 2024

© Sony

Koniec Linuksa na PS3

30 marca 2010, 11:54

Sony planuje tak zaktualizować firmware konsoli PlayStation 3 by użytkownicy nie mogli zainstalować na niej własnego systemu operacyjnego. W praktyce Sony uniemożliwi instalowanie Linuksa na PS3.


To USA są winne wyciekowi dokumentów do Wikileaks

22 sierpnia 2012, 14:20

Stella Remington, była szefowa brytyjskiego kontrwywiadu (MI5) uważa, że to USA ponoszą winę za wyciek tajnych dokumentów do Wikileaks. Jednocześnie skrytykowała ona założyciela Wikileaks, Juliana Assange’a, za ujawnienie tych dokumentów.


Nowa koncepcja pracy pamięci cache

10 września 2015, 14:50

Podczas International Conference on Parallel Architectures and Compilation Techniques naukowcy z MIT-u zaprezentowali pierwszą od 30 lat nową koncepcję utrzymania spójności pamięci cache w układach elektronicznych


Przeżył bez liści, podpinając się pod korzenie sąsiednich drzew

26 lipca 2019, 10:06

W nowozelandzkim lesie biolodzy znaleźli pozbawiony liści pniak agatisa (Agathis australis), który nadal żyje dzięki podpięciu korzeni do sąsiednich drzew. Autorzy artykułu z pisma iScience uważają, że inne drzewa "zgadzają się" na to w zamian za dostęp do większego systemu korzeniowego. Uzyskane wyniki sugerują, że zamiast z indywidualnymi osobnikami - drzewami - mamy więc raczej do czynienia z leśnym superorganizmem.


Rzeczy, które warto wiedzieć o procesorach komputerowych

22 marca 2023, 16:33

Artykuł Sponsorowany Procesory z roku na rok biją kolejne rekordy wydajności. Jeśli więc planujemy zakup nowego lub upgrade dotychczasowego sprzętu komputerowego, warto wiedzieć, jak wygląda aktualna oferta oraz czym różnią się najpopularniejsze modele. Oto wszystkie podstawowe informacje, które trzeba wiedzieć o procesorach!


Częściowe szyfrowanie nie pomaga

18 lipca 2008, 11:16

Zespół profesora Tadayoshi Kohno z University of Washington, w skład którego wchodził Bruce Schneier, znany specjalista ds. kryptografii, poinformował, że takie programy jak Windows Vista, Word i Google Desktop przechowują dane w niezaszyfrowanych obszarach dysku, nawet wówczas, gdy pliki na których pracujemy, są szyfrowane.


Wirtualne cenniejsze od materialnego

17 maja 2011, 08:57

Niematerialne cyfrowe artefakty, np. zdjęcia, e-maile czy pliki muzyczne, mogą być dla współczesnych nastolatków równie cenne, co ulubiona książka z dzieciństwa lub T-shirt z festiwalu muzycznego. Fakt, że wirtualne dobra nie mają formy fizycznej, tak naprawdę zwiększa ich wartość - ustalili naukowcy z Carnegie Mellon University (CMU).


NSA masowo narusza prawo

16 sierpnia 2013, 09:52

Przeprowadzony przez NSA tajny audyt dowodzi, że każdego roku Agencja łamie prawo tysiące razy. Od czasu, gdy w 2008 Kongres rozszerzył uprawnienia NSA dotyczące zakładania podsłuchów, prawo było nagminnie łamane


DT ofiarą hakerów

1 grudnia 2016, 10:13

Największy niemiecki dostawca internetu, Deutsche Telekom, prawdopodobnie padł wczoraj ofiarą ataku. W jego wyniku 900 000 ruterów i konsumentów straciło dostęp do sieci. Odłączone zostały też usługi telewizyjne i telefonii stacjonarnej


Zostań Patronem

Od 2006 roku popularyzujemy naukę. Chcemy się rozwijać i dostarczać naszym Czytelnikom jeszcze więcej atrakcyjnych treści wysokiej jakości. Dlatego postanowiliśmy poprosić o wsparcie. Zostań naszym Patronem i pomóż nam rozwijać KopalnięWiedzy.

Patronite

Patroni KopalniWiedzy