Kamera Chaplina© Christie’s

Napisz scenariusz i wygraj czytnik Kindle

29 września 2011, 15:01

Zapraszamy do udziału w konkursie na najlepszy scenariusz filmowy, organizowanym przez portal Security Awareness poświęcony bezpieczeństwu informatycznemu.



Microsoft zaprezentował Windows Phone 8

21 czerwca 2012, 12:46

Microsoft zaprezentował system Windows Phone 8, który znaczną część kodu współdzieli z pecetowym Windows 8. W porównaniu z Windows Phone 7 zaszło kilka znaczących zmian.


Wciąż nie wiadomo, jak udało się zlikwidować SilkRoad

9 października 2013, 11:34

Zamknięcie podziemnego serwisu SilkRoad stało się przyczynkiem do wielu spekulacji dotyczących sposobu, w jaki amerykańskie organa ścigania były w stanie zidentyfikować serwer, z którym można było połączyć się wyłącznie za pomocą protokołu Tor.


Kolejny pomysł na ograniczanie swobody w internecie

22 stycznia 2015, 17:13

Organizacja obrońców wolności obywatelskich informuje, że unijny Koordynator ds. Antyterroryzmu Gilles de Kerchove zasugerował, iż Komisja Europejska powinna wprowadzić przepisy nakazujące prywatnym firmom dostarczenie odpowiednim służbom kluczy szyfrujących komunikację w ich sieciach


Rośnie koszt cyberprzestępstw

7 października 2015, 08:00

Najnowszy raport Ponemon Institute i Hewlett Packard Enterprise podkreśla, że średni roczny światowy koszt cyberprzestępstw wynosi już 7,7 miliona dolarów na ofiarę. Największe koszty działalności przestępców ponoszą przedsiębiorstwa i instytucje w USA


AT&T przejmie Time Warner

24 października 2016, 10:46

HBO, CNN, Cartoon Network oraz studia filmowe Warner Bros. oraz New Line Cinema już wkrótce staną się własnością telekomunikacyjnego giganta AT&T. Media potwierdziły bowiem krążące od kilku dni pogłoski o przejęciu Time Warner przez firmę telekomunikacyjną. Transakcja, o wartości 85,4 miliarda USD, będzie jedną z największych w dziejach.


Dziura zero-day w Internet Explorerze

24 kwietnia 2018, 10:04

Jedna z firm sprzedających oprogramowanie wirusowe, Qihoo 360, informuje o znalezieniu w Internet Explorerze dziury typu zero-day. Luka jest aktywnie wykorzystywana przez cyberprzestępców i dotychczas nie doczekała się poprawki


Jak znaleźć „kwantową igłę” w stogu spinów? Ważny krok ku kwantowemu internetowi

3 marca 2021, 09:41

Badacze z Cavendish Laboratory na Uniwersytecie Cambridge opracowali metodę wykrywania pojedynczego kubitu (bitu kwantowego) w gęstej chmurze 100 000 kubitów utworzonych ze spinów kwantowych kropek. Uczeni najpierw wprowadzili informację kwantową w chmurę, a następnie wykorzystali pojedynczy elektron do kontroli zachowania chmury, co ułatwiło odnalezienie wprowadzonego wcześniej kubitu.


Szkodliwy kod wykorzystuje luki w Windows

25 lipca 2006, 10:49

Specjaliści ds. bezpieczeństwa wykryli kod wykorzystujący trzy świeżo załatane przez Microsoft luki w firmowych produktach. Dwie z nich koncern z Redmond ocenia jako "krytyczne".


O czym internetowy randkowicz wiedzieć powinien

6 lutego 2007, 20:40

Szukasz wybrańca lub wybranki serca przez Internet? E-randki są coraz popularniejsze, naukowcy z Cornell University ostrzegają jednak, że wszyscy, i kobiety, i mężczyźni, rozmijają się niekiedy z prawdą, opisując wzrost, wagę albo określając wiek (Proceedings of Computer/Human Interaction).


Zostań Patronem

Od 2006 roku popularyzujemy naukę. Chcemy się rozwijać i dostarczać naszym Czytelnikom jeszcze więcej atrakcyjnych treści wysokiej jakości. Dlatego postanowiliśmy poprosić o wsparcie. Zostań naszym Patronem i pomóż nam rozwijać KopalnięWiedzy.

Patronite

Patroni KopalniWiedzy