Komputer wykryje terrorystę

14 stycznia 2009, 10:31

Naukowcy z teksańskiego Instytutu Badań nad Grupami Zbrojnymi (Institute for the Study of Violent Groups - ISVG), opracowali program komputerowy, którego zadaniem jest analiza doniesień prasowych i odgadywanie, jaka grupa stoi za konkretnym atakiem czy zamachem terrorystycznym.



Milion Linuksów na jednym komputerze

29 lipca 2009, 16:13

Specjalistom z Sandia National Laboratories udało się uruchomić ponad milion jąder Linuksa na jednym klastrze. Konfiguracja taka będzie wykorzystywana do badania botnetów oraz pozwoli symulować procesy zachodzące w Sieci.


Wszystko w jednym Samsunga

15 stycznia 2010, 11:30

W ofercie Samsunga znalazły się trzy interesujące urządzenia typu all-in-one PC. Komputery z serii Magic Station (MU100, MU200 oraz MU250) to pecety, w całości zintegrowane w wielodotykowym monitorze HD.


Jak oszukać Windows XP SP2 i pobrać poprawki

12 sierpnia 2010, 12:29

Microsoft zakończył wsparcie dla systemu Windows XP SP2, jednak dzięki małej manipulacji rejestrem możliwe jest dalsze pobieranie poprawek. Starą sztuczkę, używaną przez osoby, które chcą uruchomić Grand Theft Auto na starszych edycjach Windows, przypomnieli badacze z firmy F-Secure.


Łatwiejsze testowanie systemów kwantowych

8 marca 2011, 19:10

Międzynarodowemu zespołowi naukowców udało się usunąć kolejną przeszkodę stojącą na drodze do stworzenia komputerów kwantowych. Uczeni znakomicie uprościli testowanie kwantowych systemów.


Kolejny krok w kierunku komputerów kwantowych

13 grudnia 2011, 12:25

Na University of Bristol powstał fotoniczny układ scalony, który pozwala na tworzenie i manipulowanie stanem splątanym i stanem mieszanym.


Giętkie i całkowicie przezroczyste urządzenie do obrazowania

21 lutego 2013, 13:10

W austriackim laboratorium powstało płaskie, giętkie i przezroczyste urządzenie do obrazowania z wymiennego arkusza polimeru.


Ataki na MS Office to dopiero początek?

31 marca 2014, 10:48

Użytkownicy MS Worda i Excela stali się celem ataków nowej zaawansowanej rodziny szkodliwego kodu o nazwie Crigent. Szkodniki te trafiają na komputer użytkownika jako zainfekowane pliki Worda lub Excela. Mogą być one wgrane przez inny szkodliwy kod lub też pobrane przez ofiarę. Gdy zostaną otwarte pobierają dwa dodatkowe fragmenty kodu z dwóch znanych serwisów zapewniających anonimowość: Tor i Polipo - informuje Alvin John Nieto z firmy Trend Micro


Groźna dziura w komputerach Apple'a

2 czerwca 2015, 12:08

Komputery Mac wyprodukowane przed połową 2014 roku zawierają poważną dziurę pozwalającą na nadpisanie firmware'u startującego maszynę. Udany atak daje napastnikowi całkowitą kontrolę nad maszyną, od pierwszych chwil po jej uruchomieniu. Błąd dotyczy maszyn, w których włączono tryb uśpienia.


Wyjątkowy BadBlock

6 czerwca 2016, 10:32

Eksperci z firmy Sensor Tech ostrzegają przed pojawieniem się nowego ransomware, które nie tylko szyfruje pliki wideo, obrazy i dokumenty, ale również pliki systemowe, przez co w ogóle nie można uruchomić Windows.


Zostań Patronem

Od 2006 roku popularyzujemy naukę. Chcemy się rozwijać i dostarczać naszym Czytelnikom jeszcze więcej atrakcyjnych treści wysokiej jakości. Dlatego postanowiliśmy poprosić o wsparcie. Zostań naszym Patronem i pomóż nam rozwijać KopalnięWiedzy.

Patronite

Patroni KopalniWiedzy