Fizyczne granice dla wirtualnych danych

17 października 2011, 17:31

Naukowcom z Virginia Tech udało się opracować nowatorską technologię bezpieczeństwa, która określa dostęp do danych zamykając je w... fizycznych granicach. Pomysł polega na nadawaniu smartfonom uprawnień w zależności od tego, gdzie się znajdują. Poza wyznaczonym obszarem dane byłyby całkowicie usuwane



Apple wyjaśnia

23 lipca 2014, 07:56

Apple zareagowało na informacje o znalezieniu w systemie iOS nieudokumentowanych funkcji. O ich istnieniu poinformował Jonathan Zdziarski, który odkrył, że funkcje te pozwalają niezauważenie monitorować iPhone'y oraz iPady, a także dają dostęp do wielu danych użytkownika.


System Kilopower ma zasilać przyszłe bazy kosmiczne

23 stycznia 2018, 12:39

NASA prowadzi prace nad projektem Kilopower, nowym bezpiecznym źródłem energii dla misji kosmicznych. Rozwijany w Glenn Research Center system wykorzystujący rozpad jądra atomu ma nieprzerwanie przez co najmniej 10 lat dostarczać do 10 kW mocy


„Walrus from Space”, naukowcy szukają ochotników do liczenia morsów na zdjęciach satelitarnych

22 października 2021, 16:06

Majestatyczny mors zagrożony jest przez zmiany klimatu. Specjaliści chcieliby więcej dowiedzieć się o populacji tych zwierząt, by lepiej je chronić. Dlatego też szukają ochotników, którzy pomogą im w liczeniu morsów. Pomóc może każdy, bo nie trzeba wybierać się na daleką północ. Wystarczy komputer i dostęp do internetu, by zarejestrować się na specjalnej platformie i liczyć morsy na zdjęciach satelitarnych.


Online'owy The New York Times będzie płatny

20 stycznia 2010, 16:18

Od początku przyszłego roku czytelnicy online'owej wersji The New York Timesa będą musieli płacić za korzystanie z treści. Każdy będzie miał miesięcznie dostęp do ograniczonej liczby bezpłatnych artykułów. Za kolejne trzeba będzie płacić.


Kolejny rząd chce nadzorować obywateli w sieci

26 kwietnia 2012, 11:29

Rządy na całym świecie chcą wiedzieć coraz więcej o aktywności swoich obywateli w sieci. I nie dotyczy to tylko autokratycznych reżimów.


Źle zabezpieczone 'inteligentne' zegarki

24 lipca 2015, 09:49

HP informuje, że wszystkie testowane przez firmę „inteligentne” zegarki (smartwatch) zawierają poważne dziury w zabezpieczeniach. Tego typu gadżety, wyposażone m.in. w łączność bezprzewodową, mogą stać się nowym celem cyberataków.


Cold-boot attack: szyfrowanie nie chroni

31 lipca 2008, 14:56

Naukowcy z Princeton University dowodzą, że szyfrowanie dysków twardych, które jest powszechnie stosowane do zabezpieczania danych, w pewnych warunkach zupełnie ich nie zabezpiecza. Akademicy zaprezentowali nowy typ ataku, który nazwali "cold-boot attack".


Rzeczy, które warto wiedzieć o procesorach komputerowych

22 marca 2023, 16:33

Artykuł Sponsorowany Procesory z roku na rok biją kolejne rekordy wydajności. Jeśli więc planujemy zakup nowego lub upgrade dotychczasowego sprzętu komputerowego, warto wiedzieć, jak wygląda aktualna oferta oraz czym różnią się najpopularniejsze modele. Oto wszystkie podstawowe informacje, które trzeba wiedzieć o procesorach!


P5K3 Premium© Asus

Płyta główna z kośćmi DDR3

15 lipca 2007, 08:05

W ofercie ASUS-a znalazła się płyta główna P5K3 Premium z intelowskim chipsetem P35 Express. Od innych podobnych urządzeń różni się ona tym, że producent sprzedaje ją wraz z dwoma gigabajtami pamięci DDR3 taktowanymi 1333-megahercowym zegarem.


Zostań Patronem

Od 2006 roku popularyzujemy naukę. Chcemy się rozwijać i dostarczać naszym Czytelnikom jeszcze więcej atrakcyjnych treści wysokiej jakości. Dlatego postanowiliśmy poprosić o wsparcie. Zostań naszym Patronem i pomóż nam rozwijać KopalnięWiedzy.

Patronite

Patroni KopalniWiedzy