heh.pl
Kanał informacyjny Heh.pl

Online: 76

Środa 24 maja 2017 r.

artykuły | abc komputera (archiwum) | forum dyskusyjne | redakcja


Najnowsze


info

Sztuczna inteligencja lepiej przewiduje wyroki Sądu Najwyższego USA niż naukowcy zajmujący się prawem

(07.05.17, 15:35)

Po raz kolejny okazuje się, że zaawansowane algorytmy potrafią z olbrzymim prawdopodobieństwem przewidzieć decyzje sądów.
Tym razem naukowcy odwołali się do Supreme Court Database, która zawiera informacje o sprawach sięgających roku 1791. Na podstawie tej bazy stworzyli algorytm, którego zadaniem było przewidywanie wyników głosowania każdego z sędziów Sądu Najwyższego.



info

Skąd pochodzą cyberataki na Polskę?

(11.05.17, 00:33)

Firma F-Secure przedstawia dane dotyczące cyberataków na Polskę przeprowadzanych pomiędzy październikiem 2016 a marcem 2017 roku. Informacje zostały uzyskane dzięki autorskiej sieci Honeypotów, czyli serwerów, które udają łatwy cel i są przynętą dla cyberprzestępców. Hakerzy atakują je i dzięki temu możliwe jest pozyskanie cennych danych oraz opracowywanie kolejnych metod na walkę z cyberzagrożeniami.



info

Pieniądze albo pliki – jak zapobiec wymuszeniom w internecie?

(11.05.17, 00:32)

Dostęp do wirtualnej waluty Bitcoin sprawił, że biznes opierający się na wymuszaniu okupów w internecie (ransomware) dobrze prosperuje i przynosi spore dochody. Według raportu State of Cyber Security 2017, w 2012 r. istniała jedna rodzina ransomware’u. W 2015 r. było ich już 35, a w 2016 r. aż 193. F-Secure Labs ostrzega, że jeśli rządy nie zdelegalizują anonimowego źródła finansowania, ten wzrost będzie ograniczony tylko możliwościami nabywania Bitcoina przez konsumentów.



info

Poważne luki w zabezpieczeniach dysków NAS

(11.05.17, 00:30)

W styczniu 2017 roku firma F-Secure przedstawiła wyniki badań poświęconych licznym lukom w zabezpieczeniach, które odkryto w dyskach NAS firmy QNAP. Od tego czasu zidentyfikowano nowe, znacznie poważniejsze problemy związane z podatnością w oprogramowaniu urządzeń sieciowych tego producenta.



info

F-Secure demaskuje grupę cyberprzestępców o nazwie Callisto

(11.05.17, 00:29)

Callisto to zorganizowana grupa cyberprzestępców, która gromadzi informacje o polityce zagranicznej i polityce bezpieczeństwa w Europie. Hakerzy używają oprogramowania szpiegowskiego opracowanego na potrzeby organów ścigania.



info

Cyberataki na firmy – człowiek wciąż najsłabszym ogniwem

(11.05.17, 00:29)

Zbyt duże zaufanie do technologii naraża firmy na ataki z wykorzystaniem socjotechnik takich jak phishing. Eksperyment przeprowadzony przez specjalną jednostkę F-Secure pokazuje, że w link zawarty w sfałszowanej wiadomości kliknęło aż 52% pracowników.



info

Czy 12000 DPI to tylko chwyt marketingowy?

(07.05.17, 18:07)

Jedną z ważniejszych informacji, na którą zwracają uwagę gracze przy zakupie myszki, jest jej czułość. Wyrażana w poziomie DPI, może różnić się ona diametralnie, między 400, a niekiedy i 12000.



info

Chłodzenie cieczą nie tylko dla zaawansowanych

(07.05.17, 15:52)

Cooler Master oprócz tworzenia zaawansowanych technologicznie urządzeń dla najbardziej wymagających, jednocześnie wprowadza produkty dla zwykłych użytkowników, którzy potrzebują po prostu sprawnych podzespołów. Takie właśnie ma być chłodzenie cieczą MasterLiquid Lite 120.



info

USA oskarżają czterech Rosjan o atak na Yahoo!

(20.03.17, 01:11)

Stany Zjednoczone oskarżyły dwóch oficerów rosyjskiej Federalnej Służby Bezpieczeństwa oraz dwójkę hakerów o dokonanie jednego z największych cyberwłamań w historii. W jego trakcie napastnicy zdobyli dane dotyczące 500 milionów kont e-mail w Yahoo!.



info

Ta strona wykorzystuje pliki cookies. Pozostawiając w ustawieniach przeglądarki włączoną obsługę plików cookies wyrażasz zgodę na ich użycie. Jeśli nie zga

(20.03.17, 01:11)

Naukowcy z Tomskiego Uniwersytetu Państwowego zdigitalizowali zbiór 26 inkunabułów. Choć, wg Incunabula Short Title Catalogue Biblioteki Brytyjskiej, żadna z tych publikacji nie jest szczególnie znana, niektóre pozycje są naprawdę rzadkie. Kopie jednej z nich znajdują się np. tylko w Bibliotece Badawczej Uniwersytetu Tomskiego i w Niemczech.



info

Intel kupi Mobileye

(20.03.17, 01:10)

Intel wyda 15,3 miliarda dolarów na zakup izraelskiej firmy Mobileye, która specjalizuje się w produkcji systemów do pojazdów autonomicznych.



info

Softbank sprzedaje 25% udziałów w ARM

(10.03.17, 01:00)

W ubiegłym roku japoński Softbank wydał 32 miliardy USD na zakup ARM-a. Niedługo później Japończycy ogłosili powstanie Softbank Vision Fund, za pośrednictwem którego chcieliby inwestować w światowy sektor IT.



info

Wikileaks ujawnia hakerskie poczynania CIA

(10.03.17, 00:59)

Pierwsza część zawiera 8761 dokumentów i plików pochodzących z izolowanej sieci znajdującej się w Center for Cyber Intelligence w Langley. Jak twierdzą redaktorzy Wikileaks niedawno CIA straciła kontrolę nad większością swojego arsenału hakerskiego zawierającego szkodliwy kod, wirusy, trojany, exploity dziur 0-day, systemy zdalnej kontroli oraz związaną z tym wszystkim dokumentację.



info

Sztuczna inteligencja pomaga w pisaniu dobrych tekstów

(10.03.17, 00:58)

Sztuczna inteligencja kojarzy się z wieloma zastosowaniami, ale pisanie tekstów z pewnością nie jest pierwszym skojarzeniem z nią związanym. Najnowszy Word w ostatniej edycji Office'a 365 wspomagany jest opartym na sztucznej inteligencji narzędziem Editor, które ma pomóc piszącemu.



info

TRANSCEND prezentuje dyski SSD230S oparte na kościach 3D NAND TLC

(10.03.17, 00:52)

SSD230S to dysk formatu 2,5” wykorzystujący interfejs SATA III 6 Gb/s i zarządzany przez kontroler Silicon Motion 2258. Jest to pierwszy model w ofercie TRANSCEND z technologią 3D NAND TLC.



info

Pendrive w technologii SuperMLC od TRANSCEND

(10.03.17, 00:49)

JetFlash 740 jest skierowany do użytkowników oczekujących żywotności i wydajności na poziomie pamięci SLC, przy jednoczesnym zachowaniu przystępnej ceny.



info

Zalman: szyfrowana kieszeń na dysk

(10.03.17, 00:46)

Nie ma chyba osoby, która nie potrzebowałaby dodatkowego miejsca na dysku. Tu rodzi się problem: jak z jednej strony zyskać dodatkową przestrzeń na dane, a z drugiej nie obciążać się kolejnym nieporęcznym urządzeniem? Zalman przekonuje, że odpowiedzią na to pytanie jest kieszeń VE500.



Pozostałe


25.02.2017 r.

Hardentools pomaga zabezpieczyć Windows, 20:56

TSMC szykuje się do produkcji 5-nanometrowych układów scalonych, 20:55

Dwie duże aktualizacje Windows 10, 20:54


24.02.2017 r.

Dell wprowadza ekologiczne opakowania z odzyskanego plastiku, 0:46

2016: rok oprogramowania ransomware w spamie, 0:45

W 2016 roku ponad 75% szyfrującego oprogramowania ransomware pochodziło z rosyjskojęzycznego podziemia cyberprzestępczego, 0:35


Archiwum


maj '17 (8)

marzec '17 (9)

luty '17 (28)

styczeń '17 (5)


Zobacz wszystko



Popularne

Intel na CES 2017 - od autonomicznych samochodów i procesorów nowej generacji, po rozwiązania dla sieci 5G (955 odsłon)

Ataki DDoS za pośrednictwem platformy WordPress (876 odsłon)

Ponad milion dysków NAS znanego producenta zagrożonych atakiem (869 odsłon)

Ciemna strona Internetu rzeczy (810 odsłon)

Ofiary cyberprzestępczości finansowej mają problemy z odzyskaniem wszystkich utraconych środków (803 odsłon)

Drammer: luki w zabezpieczeniach sprzętowych piętą achillesową Androida (789 odsłon)

ASUS prezentuje płyty główne z serii Z270 (747 odsłon)

1 na 4 sieci W-Fi można bez wysiłku złamać (648 odsłon)

Ataki na duże koncerny nie ustają (644 odsłon)

Ataki DDoS jako zasłona dymna dla innych szkodliwych działań (638 odsłon)


Artykuły

Jak wybrać słuchawki?

Jak przez lata zmieniały się preferencje płatnicze Polaków

Koniec z .com? Rewolucja na rynku domen

Cyberprzestępczość - wielomiliardowy biznes

Sieci społecznościowe to poważne zagrożenie dla naszej prywatności

Rozwój osobisty drogą do naszego sukcesu

Wypalenie zawodowe. Jak go uniknąć?

Jak się chronić przed ransomware? 10 praktycznych wskazówek

Ewolucja urządzeń mobilnych (infografika)

Dysk SSD w grach. Czy to się opłaca?

Ewolucja nękania: ze szkolnego podwórka do internetu

Jak zbudować cichy komputer dla gracza?

Płacisz kartą zbliżeniową? Przeczytaj, jak robić to bezpiecznie!

6 kroków do poprawy widoczności strony internetowej

Jaki optymalny hosting dla firmy?

Zrozumieć SSD

Gorączka bitcoina

Prawie jedna trzecia użytkowników otrzymuje fałszywe e-maile z banków

Historia projektorów

Wirtualne pieniądze, realne zagrożenie


Partnerzy

Dobre programy





Polecamy IQ.pl


Copyright © 2002-2017 | Prywatność | Online: 76 | Load: 0.74 | SQL: 1 | Uptime: 5 days, 21:00 h:m | Wszelkie uwagi prosimy zgłaszać pod adresem eddy@heh.pl