Banalny błąd w openSUSE

12 lutego 2010, 11:39

Jeden z użytkowników serwisu Heise znalazł zadziwiająco banalny błąd w zabezpieczeniach systemu openSUSE 11.2. Okazało się, że aby uzyskać nieautoryzowany dostęp do komputera zablokowanego przez użytkownika wystarczy... nacisnąć i przytrzymać klawisz Enter.


Księgarnia PWN - Gwiazdka 2024

Fabryka specjalnie dla Apple'a?

23 lipca 2012, 17:45

Serwis HotHardware, powołując się na zaufane źródło, twierdzi, że TSMC rozważa budowę fabryki specjalnie dla Apple’a. Miałaby ona zostać specjalnie przystosowana do potrzeb amerykańskiego koncernu i jego planów rozwojowych.


Zdalny atak na układy DRAM

30 lipca 2015, 10:23

Francuscy i austriaccy eksperci opublikowali dokument, w którym opisują, w jaki sposób można przeprowadzić zdalny atak na układy pamięci DRAM. Atak wykorzystuje znany od lat problem o nazwie "Rowhammer". Problem związany jest z gęstym upakowaniem komórek pamięci w układach DRAM, co powoduje, że są one niezwykle podatne na wewnętrzne zakłócenia


Cold-boot attack: szyfrowanie nie chroni

31 lipca 2008, 14:56

Naukowcy z Princeton University dowodzą, że szyfrowanie dysków twardych, które jest powszechnie stosowane do zabezpieczania danych, w pewnych warunkach zupełnie ich nie zabezpiecza. Akademicy zaprezentowali nowy typ ataku, który nazwali "cold-boot attack".


Rozwiązanie zadań historycznych. Co warto wiedzieć?

26 czerwca 2023, 21:28

W dzisiejszych czasach historia nieustannie odgrywa ważną rolę w naszym życiu. Nauka tego przedmiotu daje nam poczucie ważności naszych osiągnięć cywilizacyjnych. Dostęp do informacji historycznych jest łatwiejszy niż kiedykolwiek wcześniej. Zasoby internetowe, książki, czy encyklopedie dają nam możliwość poznania tego, co było wcześniej. Warto zatem zdobyć solidne podstawy w zakresie rozwiązywania zadań historycznych. W tym artykule przedstawimy kilka praktycznych wskazówek, które mogą pomóc w efektywnym rozwiązywaniu zagadnień.


Atak na procesor

16 kwietnia 2008, 11:41

Podczas konferencji Usenix Workshop on Large-Scale Exploits and Emergent Treats (Warsztaty na temat ataków na wielką skalę i przyszłych zagrożeń), naukowcy z University of Illinois at Urbana-Champaign zaprezentowali ciekawą metodę ataku na system komputerowy. Zakłada on zmodyfikowanie... procesora.


Były oskarżyciel Microsoftu popiera argumenty przeciwko Google'owi

1 kwietnia 2011, 12:21

Samuel Miller, człowiek, który oskarżał Microsoft w pierwszym rządowym procesie antymonopolowym, teraz popiera zarzuty koncernu z Redmond wysuwane pod adresem Google'a. Miller był główny prokuratorem w sprawie Stany Zjednoczone przeciwko Microsoftowi, którą Departament Sprawiedliwości rozpoczął w pierwszej połowie lat 90. ubiegłego wieku.


Kosmiczny eksperyment na bliźniętach

7 sierpnia 2013, 14:31

Mark i Scott Kelly są wyjątkowi. To jedyne bliźnięta jednojajowe, będące jednocześnie astronautami. Ich przynależność do elitarnego klubu astronautów stwarza niepowtarzalną okazję do przeprowadzenia badań nad wpływem pobytu w przestrzeni kosmicznej na ludzkie zdrowie


Wizualizacja części połączeń w Sieci; licencja: Creative Commons

Większość ludzkości bez dostępu do sieci

25 lipca 2016, 08:49

Międzynarodowa Unia Telekomunikacyjna (ITU) szacuje, że do końca bieżącego roku około 3,9 miliarda osób - 53% populacji świata - wciąż nie będzie miało dostępu do internetu.


Trzy metody wycinania serca. Tak w Mezoameryce składano ofiary z ludzi

4 maja 2020, 19:39

Najsilniej z ofiarami z ludzi, a szczególnie z rytualnym wycinaniem serca, kojarzone są kultury Mezoameryki, przede wszystkim zaś Aztekowie. I właśnie temu zwyczajowi postanowili bliżej przyjrzeć się specjaliści z Uniwersytetu w Chicago, którzy chcieli zbadać, jakie techniki były stosowane przez tamtejszych kapłanów.


Zostań Patronem

Od 2006 roku popularyzujemy naukę. Chcemy się rozwijać i dostarczać naszym Czytelnikom jeszcze więcej atrakcyjnych treści wysokiej jakości. Dlatego postanowiliśmy poprosić o wsparcie. Zostań naszym Patronem i pomóż nam rozwijać KopalnięWiedzy.

Patronite

Patroni KopalniWiedzy