Mozgásra támadnak a vírusok
Egy új módszert vetettek be a vírusterjesztők, hogy leplezzék kártékony kódjukat. Csak az egér mozgásakor támadnak.
Egy új módszert vetettek be a vírusterjesztők, hogy leplezzék kártékony kódjukat. Csak az egér mozgásakor támadnak.
AZ IBM kutatói egy olyan új adatátviteli megoldást fejlesztettek ki, amely minden korábbi kereskedelmi forgalomban elérhető módszernél gyorsabb adatátvitelt tesz lehetővé.
A jövő navigációs rendszerei más irányba fordulhatnak, ha a kutatások - amelyeket apró emlősök inspiráltak - eredményre vezetnek a kameratechnológiában. A jelenlegi GPS-es helymeghatározás nagyon bonyolult, hiszen műholdak és komplex, viszonylag nagy kapacitású számítógépek együttműködése teszi csak lehetővé. Ha a kettőt összekapcsolják, a helyzet változhat.
Mit tehet két informatikus, ha együtt akar vacsorázni Barack Obamával? A Miamiban megrendezett, 2011-es Hacker Halted konferencián két magyar szakértő, Barta Csaba (Deloitte), valamint a mindössze 19 éves Tomcsányi Domonkos felvázolt egy lehetséges módszert.
Változóban van a szoftverfejlesztés metodológiája: az egyre gyorsabb reakcióidőt követelő piac hatására egyre több cég vált a különböző agilis fejlesztési módszertanok valamelyikére. De ugyanezek a követelmények a szoftvertesztelés számára is kihívást jelentenek. Cikkünkben egy olyan új módszertant mutatunk be, amely a szoftvertesztelést már a kezdetektől inkorporálja a szoftver-előállítás folyamataiba.
Az agilis manifesztum 2001-es kibocsátása óta az agilis fejlesztés világszerte elterjedt. Ma már nagy egyetértés mutatkozik abban, hogy ez napjaink vezető szoftverfejlesztési módszertana. Egy 3 éve elvégzett, 80 országot és közel 3000 céget felölelő kutatás szerint az agilis fejlesztést alkalmazó cégek nagy részénél megvalósulnak az alapvető követelmények: növekvő produktivitás, piacrakerülési idő lerövidítése, kevesebb programhiba, csökkenő költség.
A chipgyártótól szokatlan módszert láthatunk: hátulról igyekszik befurakodni egy olyan piacra, amiről - legalábbis mostanáig - lemaradni látszik.
A biológia és az infokommunikáció egyik legizgalmasabb találkozási pontja, határterülete az élet bonyolult folyamatainak (fajok evolúciója, önszerveződés, tanulás) számítógépes módszerekkel - például ágenstechnológiával, rajintelligenciával és evolúciós számításokkal - való utánzása. Cikkünben ez utóbbi technolgóiákat vesszük górcső alá.
Beelőztek az Android okostelefonok, de már készül az Apple mobiljára is hasonló módszer.
Kifinomult hirdetési módszerek rabjaivá válunk?
Vajon a védjegyeket mint kulcsszavakat, illetve a versenytársak cégneveit szabad-e használni az online reklámozáskor? Ha a hirdető által lefoglalt szlogen csupán általános fogalmat jelöl, akkor a kulcsszavas reklám hirdetési módszere nem problémás. Más a helyzet azonban, ha a megjelölés védjegyoltalom alatt áll - világít rá a szakértő.
A számítógépes bűnözők elleni harc világszerte oktatott tananyagába is bekerült a magyar rootkit.
Modern, innovatív elektronikai termékek, érintőképernyők, fénypanelek, napelemek, valamint néhány éven belül digitális nanoáramkörök alapanyagként válhat széles körben alkalmazottá a grafén. Ennek a világon egyedülálló anyagnak, a mindössze egyetlen atom vastag grafitrétegnek az atomi pontosságú megmunkáláshoz került közelebb a tudomány az MTA Műszaki Fizikai és Anyagtudományi Kutatóintézet (MTA MFA) kutatójának felfedezésével. Egy általa kidolgozott módszerrel ugyanis cikk-cakk élű, hibátlan grafén alakzat állítható elő, ami jelentős előrelépést jelenthet a lassan fizikai korlátaihoz érkező szilícium mikroelektronikában való helyettesítésében. A november végén Junior Prima Díjban részesült Nemes-Incze Péter, felfedezésével a nemrégiben létrejött Közös Koreai-Magyar Nanotudományok Laboratórium megalapításához is hozzájárult.
A bíróság törvényesnek minősítette a szoftvercég új botnet-gyilkos módszerét.
Steve Jobs kereshet újabb módszert, hogy az iPhone tulajdonosokat az App Store-hoz kösse. Az amerikai szövetségi jogértelmezés szerint ugyanis a telefon felszabadítása ártalmatlan, sőt akár még hasznos is lehet. Az Apple ezentúl nem tudja jogi úton meggátolni, hogy független forrásból töltsünk fel tartalmat, szoftvert készülékeire.
Az egyik biztonsági cég munkatársai egy olyan módszerrel rukkoltak elő, amely ugyan korlátozott körülmények között, de képes a WPA2 alapú vezeték nélküli hálózatok veszélyeztetésére.
Két kutató szerint egy ősrégi módszerrel könnyedén feltörhetőek az OAuth és OpenID jelszavak.
A számítógépes bűnözők, illetve az adathalászok egyre gyakrabban alkalmazzák azt a módszert, amellyel a webböngészők egyik népszerű funkcióját igyekeznek a felhasználók ellen fordítani.
Két bicikli árából, osztrák módszer szerint képeznek SAP felhasználókat.
A HP új felügyeleti megoldásaival az ügyfelek könnyebben bevezethetik a helyszíni, helyszínen kívüli, fizikai és virtuális környezeteket lefedő, hibrid szolgáltatás-nyújtási módszereket, gyorsabban piacra léphetnek új termékeikkel és rugalmasabban kezelhetik alkalmazás-beruházásaikat. A megoldások között szerepelnek a vállalat iparágvezető automatizációs és felügyeleti platformjainak, valamint tesztadat-kezelő alkalmazásai.
Úgy tűnik, AdBlockert használsz, amivel megakadályozod a reklámok megjelenítését. Amennyiben szeretnéd támogatni a munkánkat, kérjük add hozzá az oldalt a kivételek listájához, vagy támogass minket közvetlenül! További információért kattints!
Engedélyezi, hogy a https://www.computertrends.hu értesítéseket küldjön Önnek a kiemelt hírekről? Az értesítések bármikor kikapcsolhatók a böngésző beállításaiban.