Szkodliwy kod do lamusa?
21 października 2006, 10:21Intel twierdzi, że dzięki jego nowej technologii wszelkiego rodzaju wirusy, robaki, spyware i inny szkodliwy kod mogą już wkrótce przejść do historii. Mowa tutaj o technice LaGrande, zwanej obecnie Trusted Execution Technology (TXT).
Koniec Linuksa na PS3
30 marca 2010, 11:54Sony planuje tak zaktualizować firmware konsoli PlayStation 3 by użytkownicy nie mogli zainstalować na niej własnego systemu operacyjnego. W praktyce Sony uniemożliwi instalowanie Linuksa na PS3.
To USA są winne wyciekowi dokumentów do Wikileaks
22 sierpnia 2012, 14:20Stella Remington, była szefowa brytyjskiego kontrwywiadu (MI5) uważa, że to USA ponoszą winę za wyciek tajnych dokumentów do Wikileaks. Jednocześnie skrytykowała ona założyciela Wikileaks, Juliana Assange’a, za ujawnienie tych dokumentów.
Nowa koncepcja pracy pamięci cache
10 września 2015, 14:50Podczas International Conference on Parallel Architectures and Compilation Techniques naukowcy z MIT-u zaprezentowali pierwszą od 30 lat nową koncepcję utrzymania spójności pamięci cache w układach elektronicznych
Przeżył bez liści, podpinając się pod korzenie sąsiednich drzew
26 lipca 2019, 10:06W nowozelandzkim lesie biolodzy znaleźli pozbawiony liści pniak agatisa (Agathis australis), który nadal żyje dzięki podpięciu korzeni do sąsiednich drzew. Autorzy artykułu z pisma iScience uważają, że inne drzewa "zgadzają się" na to w zamian za dostęp do większego systemu korzeniowego. Uzyskane wyniki sugerują, że zamiast z indywidualnymi osobnikami - drzewami - mamy więc raczej do czynienia z leśnym superorganizmem.
Rzeczy, które warto wiedzieć o procesorach komputerowych
22 marca 2023, 16:33Artykuł Sponsorowany Procesory z roku na rok biją kolejne rekordy wydajności. Jeśli więc planujemy zakup nowego lub upgrade dotychczasowego sprzętu komputerowego, warto wiedzieć, jak wygląda aktualna oferta oraz czym różnią się najpopularniejsze modele. Oto wszystkie podstawowe informacje, które trzeba wiedzieć o procesorach!
Częściowe szyfrowanie nie pomaga
18 lipca 2008, 11:16Zespół profesora Tadayoshi Kohno z University of Washington, w skład którego wchodził Bruce Schneier, znany specjalista ds. kryptografii, poinformował, że takie programy jak Windows Vista, Word i Google Desktop przechowują dane w niezaszyfrowanych obszarach dysku, nawet wówczas, gdy pliki na których pracujemy, są szyfrowane.
Wirtualne cenniejsze od materialnego
17 maja 2011, 08:57Niematerialne cyfrowe artefakty, np. zdjęcia, e-maile czy pliki muzyczne, mogą być dla współczesnych nastolatków równie cenne, co ulubiona książka z dzieciństwa lub T-shirt z festiwalu muzycznego. Fakt, że wirtualne dobra nie mają formy fizycznej, tak naprawdę zwiększa ich wartość - ustalili naukowcy z Carnegie Mellon University (CMU).
NSA masowo narusza prawo
16 sierpnia 2013, 09:52Przeprowadzony przez NSA tajny audyt dowodzi, że każdego roku Agencja łamie prawo tysiące razy. Od czasu, gdy w 2008 Kongres rozszerzył uprawnienia NSA dotyczące zakładania podsłuchów, prawo było nagminnie łamane
DT ofiarą hakerów
1 grudnia 2016, 10:13Największy niemiecki dostawca internetu, Deutsche Telekom, prawdopodobnie padł wczoraj ofiarą ataku. W jego wyniku 900 000 ruterów i konsumentów straciło dostęp do sieci. Odłączone zostały też usługi telewizyjne i telefonii stacjonarnej