Różnice między modelami iPhone
4 stycznia 2023, 10:37Decydując się na telefon firmy Apple musimy brać pod uwagę duże koszty, które w niego zainwestujemy. Szybko jednak możemy zobaczyć, że płacimy za faktyczną jakość. Porównanie iPhonów w poniższym artykule będzie bardzo przydatne podczas podejmowania decyzji dotyczącej konkretnego modelu.
Ostrożny jak (wspinający się) wąż
20 sierpnia 2014, 11:43Kiedy wąż wspina się na drzewo, ściska pień nawet 5-krotnie mocniej niż to konieczne.
Zabezpieczające cięcie
10 marca 2008, 12:24Chris Wilson, doktorant z Wydziału Neurobiologii i Zachowania Cornell University, przedstawił teorię tłumaczącą, czemu 25% kultur na świecie stosuje jakąś formę okaleczania męskich genitaliów. Wg badacza, wszystkie one (od obrzezania poczynając, a na rytualnym obcinaniu jądra kończąc) służą jednemu: ograniczeniu liczby ciąż ze związków pozamałżeńskich (Evolution and Human Behavior).
Hakerzy z CCC oszukali skaner tęczówki Samsunga Galaxy S8
24 maja 2017, 09:00Hakerzy z niemieckiego Chaos Computer Club złamali jedno z zabezpieczeń biometrycznych Samsunga Galaxy S8. Urządzenie to jest pierwszym popularnym smartfonem wykorzystującym skan tęczówki oka właściciela do uwierzytelnienia dostępu.
Jak odróżnić żywych od martwych?
26 lipca 2011, 10:38Niemiecka firma Dermalog Identification Systems opracowała mechanizm zabezpieczające czytniki linii papilarnych przed ich oszukaniem za pomocą martwej tkanki. Zapobiegnie to np. takim sytuacjom jaka miała miejsce przed laty w Malezji, gdy przestępcy porwali właściciela mercedesa zabezpieczonego czytnikiem linii papilarnych, a następnie odcięli mu palec, by móc korzystać z samochodu.
Poznacie rekina po osobowości
2 października 2014, 11:21Rekiny mają osobowości, które wpływają na to, jak chętnie nawiązują kontakt z innymi osobnikami.
Kwanty można podsłuchać
1 maja 2008, 11:16Profesor Jan-Ake Larsson, matematyk ze szwedzkiego Linköping University, wraz ze swoim byłym studentem, Jorgenem Cederlofem, obecnie pracownikiem Google'a, znaleźli jednak lukę w kwantowych systemach kryptograficznych.
Ruszają prace nad Narodową Strategią Ochrony Owadów Zapylających
10 sierpnia 2017, 08:41W Wielki Dzień Pszczół zostały zainaugurowane prace nad powstaniem Narodowej Strategii Ochrony Owadów Zapylających. Inicjatorami Strategii są przedstawiciele świata nauki, największe organizacje pszczelarskie oraz Greenpeace, a w jej tworzeniu będą mogli wziąć udział wszyscy – już jesienią w polskich miastach w ramach konsultacji odbędą się otwarte debaty obywatelskie.
Windows XP - rezerwat rootkitów
29 lipca 2011, 11:28Producent oprogramowania antywirusowego Avast ostrzega, że komputery z systemem Windows XP stały się „rezerwatem" dla szkodliwego oprogramowania. Zdaniem czeskiej firmy liczba maszyn z Windows XP zainfekowanych rootkitami jest nieproporcjonalnie duża w stosunku do udziału systemu w rynku.
Wielkie łatanie Firefoksa
6 lipca 2015, 10:13Mozilla opublikowała nową wersję Firefoksa, w której załatano 22 dziury bezpieczeństwa. Wprowadzono też nowe mechanizmy zabezpieczające, w tym skanowanie pod kątem bezpieczeństwa plików pobieranych na komputery z systemami Mac OS X oraz Linux.