Różnice między modelami iPhone

4 stycznia 2023, 10:37

Decydując się na telefon firmy Apple musimy brać pod uwagę duże koszty, które w niego zainwestujemy. Szybko jednak możemy zobaczyć, że płacimy za faktyczną jakość. Porównanie iPhonów w poniższym artykule będzie bardzo przydatne podczas podejmowania decyzji dotyczącej konkretnego modelu.


Księgarnia PWN - Gwiazdka 2024

© NEC

NEC izoluje szkodliwy kod

10 października 2007, 09:45

NEC opracował nową technologię, która pozwala na wykrycie, odizolowanie i zatrzymanie działania wirusa na poziomie rdzenia procesora. Nie przeszkadza to jednak w sprawnym działaniu całego systemu, gdyż technika stworzona została dla procesorów wielordzeniowych.


Problem z nazewnictwem

29 kwietnia 2009, 09:32

Izraelski wiceminister zdrowia Yaakov Litzman, szef ortodoksyjnej Agudat Israel w Knesecie, twierdził, że nie powinno się używać określenia świńska grypa, ponieważ w nazwie występuje zwierzę nieczyste dla wyznawców judaizmu. Zamiast tego proponował posługiwanie się terminem "grypa meksykańska".


Pozew o "książkę" w nazwie

26 sierpnia 2010, 11:18

Serwis Teachbook.com, który ma dwóch pracowników i kilkunastu zarejestrowanych użytkowników, został pozwany przez internetowego giganta, witrynę Facebook. Firmie Zuckerberga nie spodobało się użycie słowa "book" w nazwie niewielkiej witryny.


Płacą za zarażanie Androida

13 września 2012, 16:32

Badacze z firmy ESET przyglądają się grupie, która na rosyjskich forach rekrutuje hakerów i oferuje im pieniądze w zamian za instalowanie szkodliwego oprogramowania na urządzeniach z Androidem. Głównymi ofiarami ich działań padają Rosjanie, którzy instalują programy zainfekowane złośliwym kodem.


Chiny chcą zagrozić pozycji Windows

25 sierpnia 2014, 08:12

W październiku zadebiutuje rodzimy chiński system operacyjny. Będzie to już kolejna próba uniezależnienia się Państwa Środka od OS-ów z zagranicy.


Włamując się do telefonu, można ukraść teslę

25 listopada 2016, 12:53

Wystarczy zainfekować szkodliwym kodem telefon właściciela tesli, by ukraść jego samochód, twierdzą norwescy eksperci z firmy Promon. W ubiegłym miesiącu Chińczycy z Keen Lab wykazali, że włamując się do samego komputera samochodu Tesla Model S można z odległości nawet 20 kilometrów przejąć kontrolę nad pojazdem


Chińscy hakerzy zaatakowali firmy telekomunikacyjne

31 października 2019, 17:33

Powiązani z chińskim rządem hakerzy z grupy APT41 włamali się do sieci wielkich firm telekomunikacyjnych, by móc podsłuchiwać rozmowy prowadzone przez światowych liderów. Eksperci z firmy FireEye Mandiant twierdzą, że hakerzy zainfekowali sieci narzędziem o nazwie MessageTap.


Nowa seria znaczków: Polskie transatlantyki

23 lipca 2021, 11:27

Poczta Polska wprowadziła do obiegu serię znaczków "Polskie transatlantyki". Widnieją na nich 3 polskie przedwojenne transatlantyki: SS Polonia, SS Pułaski i SS Kościuszko. Autorką projektów znaczków jest Marzanna Dąbrowska. Statki namalował marynista Adam Werka.


Sztuczna inteligencja pomogła ocenić ryzyko wyginięcia ponad 300 000 gatunków okrytonasiennych

7 marca 2024, 12:03

Naukowcy z Royal Botanic Gardens w Kew wykorzystali sztuczną inteligencję do dokonania oceny ryzyka wyginięcia wszystkich 328 565 gatunków roślin okrytonasiennych. Wyniki analizy zostały publicznie udostępnione, dzięki czemu każdy – od miłośnika kwiatów na własnym parapecie, po naukowca zajmującego się badaniem bioróżnorodności – może sprawdzić, czy konkretny gatunek jest zagrożony wyginięciem i z jakim poziomem ufności naukowcy określili jego status w stanie dzikim.


Zostań Patronem

Od 2006 roku popularyzujemy naukę. Chcemy się rozwijać i dostarczać naszym Czytelnikom jeszcze więcej atrakcyjnych treści wysokiej jakości. Dlatego postanowiliśmy poprosić o wsparcie. Zostań naszym Patronem i pomóż nam rozwijać KopalnięWiedzy.

Patronite

Patroni KopalniWiedzy