
Fizyczne granice dla wirtualnych danych
17 października 2011, 17:31Naukowcom z Virginia Tech udało się opracować nowatorską technologię bezpieczeństwa, która określa dostęp do danych zamykając je w... fizycznych granicach. Pomysł polega na nadawaniu smartfonom uprawnień w zależności od tego, gdzie się znajdują. Poza wyznaczonym obszarem dane byłyby całkowicie usuwane

Apple wyjaśnia
23 lipca 2014, 07:56Apple zareagowało na informacje o znalezieniu w systemie iOS nieudokumentowanych funkcji. O ich istnieniu poinformował Jonathan Zdziarski, który odkrył, że funkcje te pozwalają niezauważenie monitorować iPhone'y oraz iPady, a także dają dostęp do wielu danych użytkownika.

System Kilopower ma zasilać przyszłe bazy kosmiczne
23 stycznia 2018, 12:39NASA prowadzi prace nad projektem Kilopower, nowym bezpiecznym źródłem energii dla misji kosmicznych. Rozwijany w Glenn Research Center system wykorzystujący rozpad jądra atomu ma nieprzerwanie przez co najmniej 10 lat dostarczać do 10 kW mocy

„Walrus from Space”, naukowcy szukają ochotników do liczenia morsów na zdjęciach satelitarnych
22 października 2021, 16:06Majestatyczny mors zagrożony jest przez zmiany klimatu. Specjaliści chcieliby więcej dowiedzieć się o populacji tych zwierząt, by lepiej je chronić. Dlatego też szukają ochotników, którzy pomogą im w liczeniu morsów. Pomóc może każdy, bo nie trzeba wybierać się na daleką północ. Wystarczy komputer i dostęp do internetu, by zarejestrować się na specjalnej platformie i liczyć morsy na zdjęciach satelitarnych.

Online'owy The New York Times będzie płatny
20 stycznia 2010, 16:18Od początku przyszłego roku czytelnicy online'owej wersji The New York Timesa będą musieli płacić za korzystanie z treści. Każdy będzie miał miesięcznie dostęp do ograniczonej liczby bezpłatnych artykułów. Za kolejne trzeba będzie płacić.

Kolejny rząd chce nadzorować obywateli w sieci
26 kwietnia 2012, 11:29Rządy na całym świecie chcą wiedzieć coraz więcej o aktywności swoich obywateli w sieci. I nie dotyczy to tylko autokratycznych reżimów.
Źle zabezpieczone 'inteligentne' zegarki
24 lipca 2015, 09:49HP informuje, że wszystkie testowane przez firmę „inteligentne” zegarki (smartwatch) zawierają poważne dziury w zabezpieczeniach. Tego typu gadżety, wyposażone m.in. w łączność bezprzewodową, mogą stać się nowym celem cyberataków.

Cold-boot attack: szyfrowanie nie chroni
31 lipca 2008, 14:56Naukowcy z Princeton University dowodzą, że szyfrowanie dysków twardych, które jest powszechnie stosowane do zabezpieczania danych, w pewnych warunkach zupełnie ich nie zabezpiecza. Akademicy zaprezentowali nowy typ ataku, który nazwali "cold-boot attack".

Rzeczy, które warto wiedzieć o procesorach komputerowych
22 marca 2023, 16:33Artykuł Sponsorowany Procesory z roku na rok biją kolejne rekordy wydajności. Jeśli więc planujemy zakup nowego lub upgrade dotychczasowego sprzętu komputerowego, warto wiedzieć, jak wygląda aktualna oferta oraz czym różnią się najpopularniejsze modele. Oto wszystkie podstawowe informacje, które trzeba wiedzieć o procesorach!

Płyta główna z kośćmi DDR3
15 lipca 2007, 08:05W ofercie ASUS-a znalazła się płyta główna P5K3 Premium z intelowskim chipsetem P35 Express. Od innych podobnych urządzeń różni się ona tym, że producent sprzedaje ją wraz z dwoma gigabajtami pamięci DDR3 taktowanymi 1333-megahercowym zegarem.