Język czy przedstawienia?

24 kwietnia 2009, 11:01

Analizy matematyczne wskazują, że znaki widniejące na tablicach i zwojach odkrytych w dolinie Indusu pod koniec XIX wieku stanowią język. Mają one ok. 4,5 tys. lat, na razie nikomu nie udało się ich jednak przetłumaczyć. Siedem lat temu niektórzy historycy i lingwiści wysunęli hipotezę, że nie mamy do czynienia z językiem, lecz przedstawieniami religijnymi lub politycznymi. W świetle najnowszych danych wygląda, że się mylili.



Perforacja pętli przyśpiesza programy

14 maja 2010, 17:54

Komputery powstały po to, by dać odpowiedzi na trudne logiczne pytania. I przez dziesięciolecia służyły właśnie temu celowi - precyzyjnemu rozwiązywaniu zadań. W ostatnim czasie sytuacja się jednak zmienia i coraz częściej jesteśmy skłonni poświęcić precyzję na rzecz prędkości.


Linia najwyższego napięcia (750 kV)

Oszczędność energii dzięki tolerancji na błędy

2 czerwca 2011, 11:00

Uczeni z University of Washington uważają, że nowy model programowania, bardziej tolerancyjnego dla błędów, może zaoszczędzić nawet 90% energii.


Cyfrowe wspominki

7 września 2012, 06:18

Zakład pogrzebowy z Pool w hrabstwie Dorset zaproponował pogrążonym w żalu rodzinom i przyjaciołom nową usługę - umieszczanie na tablicy nagrobnej kodu QR. Po jego zeskanowaniu właściciele smartfonów zyskują dostęp do online'owych wspomnień o zmarłym. Cyfrowe epitafium to de facto podstrona, wykupowana w należącej do firmy Chester Pearce domenie QR Memories.


Wszyscy są zarażeni

25 kwietnia 2014, 09:59

Z Cisco 2014 Annual Security Report dowiadujemy się, że sieć każdej z badanych przez Cisco firm była zarażona szkodliwym oprogramowaniem. Infekcja może pozostać niezauważona przez długi czas.


Pilna poprawka dla Firefoksa

10 sierpnia 2015, 09:48

Mozilla opublikowała pilną poprawkę łatającą dziurę w Firefoksie, która pozwalała przestępcom na wyszukiwanie plików na zaatakowanym komputerze i pobieranie ich na własny serwer.


CIA od 10 lat podsłuchuje rutery różnych producentów

16 czerwca 2017, 10:31

Przez ostatnich 10 lat CIA infekowała i podsłuchiwała rutery wielu popularnych producentów. Z najnowszych dokumentów ujawnionych przez WikiLeaks w ramach zastawu Vault 7 dowiadujemy się, że kod o nazwie CherryBlossom szczególnie efektywnie działa przeciwko modelom D-Link DIR-130 oraz Linksys WRT300N


Przestępcy wykorzystują dziurę zero-day w Internet Explorerze

20 stycznia 2020, 14:03

Cyberprzestępcy wykorzystują nowo odkrytą dziurę zero-day w Internet Explorerze. Luka pozwala napastnikowi na korzystanie z systemu na prawach aktualnie zalogowanego użytkownika. Błąd występuje w IE 9, 10 i 11 w wersjach na Windows 7, 8.1, RT 8.1, 10, Server 2008, 2008 R2, Server 2012, 2016 i 2019.


Niebezpiecznie na MySpace

12 grudnia 2006, 12:04

Dziura w apple’owskim odtwarzaczu QuickTime naraziła na niebezpieczeństwo większą liczbę użytkowników, niż początkowo przypuszczano. Cyberprzestępcy wykorzystują ją do atakowania komputerów osób odwiedzających portal MySpace.


Kup pan robaka

7 września 2007, 11:03

Specjaliści zauważają, że czarny rynek handlu szkodliwym oprogramowaniem gwałtownie się rozszerza i coraz bardziej przypomina zwykły, rozwinięty organizm gospodarczy. Tim Eades z firmy Sana stwierdził, że witryny oferujące szkodliwy kod pojawiają się jak grzyby po deszczu.


Zostań Patronem

Od 2006 roku popularyzujemy naukę. Chcemy się rozwijać i dostarczać naszym Czytelnikom jeszcze więcej atrakcyjnych treści wysokiej jakości. Dlatego postanowiliśmy poprosić o wsparcie. Zostań naszym Patronem i pomóż nam rozwijać KopalnięWiedzy.

Patronite

Patroni KopalniWiedzy