Częściowe szyfrowanie nie pomaga

18 lipca 2008, 11:16

Zespół profesora Tadayoshi Kohno z University of Washington, w skład którego wchodził Bruce Schneier, znany specjalista ds. kryptografii, poinformował, że takie programy jak Windows Vista, Word i Google Desktop przechowują dane w niezaszyfrowanych obszarach dysku, nawet wówczas, gdy pliki na których pracujemy, są szyfrowane.



Graph500 czyli superkomputery w praktyce

19 czerwca 2013, 05:15

Chiński Tianhe 2 znalazł się na czele listy najpotężniejszych superkomputerów świata, ale na liście Graph500 nie zmieścił się w pierwszej piątce. Maszyna z Państwa Środka najszybciej na świecie wykonuje operacje zmiennoprzecinkowe, ale ustępuje innym komputerom w wielu praktycznych zastosowaniach polegających na wyszukiwaniu informacji w gigantycznych bazach danych.


Światło rozciąga i ściska materiał, który posłuży do budowy urządzeń do przechowywania danych

1 lutego 2018, 09:40

Naukowcy ze SLAC National Accelerator Laboratory jako pierwsi na świecie przyjrzeli się, co dzieje się z atomami w nanocząstkach żelazno-platynowych poddanych działaniu niezwykle szybkich błysków laserowych. Nanocząstki takie mogą w przyszłości posłużyć do budowy urządzeń do przechowywania danych. Zrozumienie ich interakcji ze światłem lasera pozwoli na opracowanie nowych metod manipulowania i kontroli takimi urządzeniami.


Światowy indeks cyberprzestępczości pokazuje, które kraje stwarzają największe zagrożenie

15 kwietnia 2024, 19:06

Po trzech latach badań naukowcy z Uniwersytetu Oksfordzkiego i Uniwersytetu Nowej Południowej Walii stworzyli pierwszy „World Cybercrime Index”, w którym uszeregowali kraje pod kątem zagrożenia, jakie stwarzają miejscowi cyberprzestępcy. Okazuje się, że największym źródłem cyberprzestępczości na świecie jest Rosja, na drugie miejsce zestawienia trafiła Ukraina, na trzecim znalazły się Chiny, następnie USA, a po nich Nigeria.


Grzywna za wyciek

29 września 2010, 11:57

Brytyjski komisarz ds. informacji zapowiedział, że jeśli okaże się, iż przez swoje zaniedbania firma ACS:Law dopuściła do wycieku danych brytyjskich internautów, może zostać ukarana grzywną w wysokości do 500 000 funtów. ACS:Law to firma prawnicza, która ściga osoby podejrzewana o nielegalną dystrybucję chronionych prawem plików.


Orionem sterował 12-letni procesor

11 grudnia 2014, 10:25

Lotem Oriona, który w ubiegłym tygodniu ruszył w pierwszą podróż w przestrzeni kosmicznej, sterował 12-letni procesor i komputer, który daleki jest od najnowszych rozwiązań stosowanych w domowych pecetach. Lot przebiegł bardzo dobrze. Lepiej być nie mogło. A osiągnęliśmy to dzięki licznym testom. Umieściliśmy nasz system w odpowiednim środowisku i testowaliśmy go na wszystkie możliwe sposoby - mówi Matt Lemke, który był odpowiedzialny za awionikę, zasilanie i oprogramowanie Oriona


Powstał superszybki energooszczędny sposób przechowywania danych

22 maja 2019, 05:42

Międzynarodowy zespół naukowy opracował metodę przechowywania danych, która niemal nie zużywa energii. Cyfrowe dane są zapisane na nośniku magnetycznym, który nie potrzebuje zasilania. Cała metoda jest niezwykle szybka i rozwiązuje problem zwiększenia wydajności przetwarzania danych bez zwiększania poboru energii.


Pierwszy polimorficzny komputer

23 marca 2007, 16:30

Raytheon jest, jak twierdzi, pierwszą firmą, która stworzyła polimorficzną architekturę komputerową. Potrafi ona zmieniać swoją konfigurację w zależności od wykonywanych zadań.


Obama proponuje Kartę Praw Prywatności

23 lutego 2012, 11:56

Dzisiaj administracja prezydenta Obamy ma oficjalnie zaprezentować zarys dokumentu [PDF] określanego jako Bill of Rights (Karta Praw) prywatności. To oczywiste nawiązanie do konstytucyjnego Bill of Rights, czyli dziesięciu pierwszych poprawek do Konstytucji USA, które gwarantują podstawowe wolności obywatelskie.


Laptopem w serwery

14 listopada 2016, 09:46

Eksperci z duńskiej firmy TDC Security Operations Center znaleźli sposób na przeprowadzenie skutecznego ataku DoS przeciwko wielkim serwerom w sytuacji, gdy atakujący dysponuje bardzo ograniczonymi zasobami. Ataku można dokonać na serwery chronione niektórymi firewallami Cisco i innych producentów


Zostań Patronem

Od 2006 roku popularyzujemy naukę. Chcemy się rozwijać i dostarczać naszym Czytelnikom jeszcze więcej atrakcyjnych treści wysokiej jakości. Dlatego postanowiliśmy poprosić o wsparcie. Zostań naszym Patronem i pomóż nam rozwijać KopalnięWiedzy.

Patronite

Patroni KopalniWiedzy