Pierwszy 64-bitowy smartfon dla mas

11 września 2013, 10:16

Apple zaprezentowało pierwszy na masowym rynku smartfon z 64-bitowym procesorem. iPhone 5S to jedna z niewielu niespodzianek koncernu z Cupertino. Zwykle firma pokazywała kilka różnych interesujących produktów



Kieliszek, który "zmienia" wodę w koktajle

21 listopada 2017, 11:47

Kieliszek Vocktail (od ang. virtual cocktail) oszukuje zmysły, dzięki czemu czysta woda jest odbierana jako idealny koktajl.


Biały Dom zatrzyma budowę najpotężniejszego akademickiego superkomputera w USA?

16 kwietnia 2025, 08:26

Prezydent Trump nie ustaje w wysiłkach na rzecz ograniczenia finansowania nauki. Wcześniej informowaliśmy o propozycji obcięcia budżetu NASA na naukę. Tym razem na celowniku jego administracji znalazł się superkomputer Horizon. Mimo, że prezydent twierdzi, że utrzymanie dominacji USA na rynku najbardziej wydajnych maszyn obliczeniowych jest jego priorytetem, działania Białego Domu mogą opóźnić lub całkowicie zniweczyć plany budowy maszyny Horizon, która ma stanąć na University of Texas w Austin.


Udany atak na BitLockera

7 grudnia 2009, 17:40

Eksperci z Instytutu Fraunhofera przeprowadzili skuteczny atak na mechanizm BitLocker w Windows. Pozwala on na poznanie kodu legalnego użytkownika nawet wówczas, gdy w komputerze zaimplementowano technologię TPM (Trusted Computing Module).


OmniTouch i PocketTouch - nowe wymiary dotyku

19 października 2011, 12:26

W laboratoriach Microsoftu powstały dwa interesujące prototypy. Pierwszy, zwany OmniTouch, umożliwia zamienienie każdej powierzchni w wyświetlacz wielodotykowy. Drugi, PocketTouch, pozwala na korzystanie z czujnika dotykowego przez materiał, a więc umożliwia np. sterowanie smartfonem bez wyjmowania go z kieszeni spodni


Złożony kod zagraża Androidowi

7 marca 2016, 12:25

Przedstawiciele firmy Kaspersky ostrzegają, że nowy trojan atakujący Androida jest równie złożony, co złośliwy kod działający na platformie Windows. Zagrożonych jest około 60% urządzeń z Androidem.


US Cyber Command umieściła szkodliwy kod w rosyjskiej infrastrukturze energetycznej

18 czerwca 2019, 05:28

The New York Times ujawnił, że US Cyber Command umieściła w rosyjskim systemie energetycznym szkodliwy kod, który miał zostać uruchomiony w razie konfliktu zbrojnego z Rosją. Dzięki niedawnym zmianom w prawie Cyber Command zyskała nowe możliwości działania i zaczęła je wykorzystywać. Nie potrzebuje przy tym akceptacji ze strony Białego Domu.


© Xin Li, Shi-Kuo Chang, Choeh-Chih Chang, dr Lyons, Jui-Hsin Huang

Konkurencja dla emotikonów

28 marca 2007, 08:04

Naukowcy z Uniwersytetu w Pittsburghu stworzyli ciekawe oprogramowanie, które, jak sądzą, może stanowić konkurencję dla zwykłych emotikonów. Jak wyjaśnia Xin Li, Face Alive Icons wymaga wykonania tylko jednej fotografii własnej twarzy, najlepiej neutralnej. Użytkownik może wykorzystać zdjęcie zrobione aparatem wbudowanym w telefon komórkowy.


Niebezpieczne upływające hasła

18 października 2010, 12:10

Badania przeprowadzone na University of South Carolina wykazały, że hasła z ograniczonym terminem ważności można łatwo złamać. Okazało się, że 40% takich haseł można złamać w ciągu 3 sekund.


Windows Phone za 60 dolarów

21 lipca 2012, 08:52

Z ostatniego raportu finansowego Nokii dowiadujemy się, że fińska firma płaci Microsoftowi aż 60 dolarów za każdą sprzedaną kopię systemu Windows Phone. Pewna część opłaty jest stała, a pozostała zmienna


Zostań Patronem

Od 2006 roku popularyzujemy naukę. Chcemy się rozwijać i dostarczać naszym Czytelnikom jeszcze więcej atrakcyjnych treści wysokiej jakości. Dlatego postanowiliśmy poprosić o wsparcie. Zostań naszym Patronem i pomóż nam rozwijać KopalnięWiedzy.

Patronite

Patroni KopalniWiedzy