Raziskovalci IJS odkrili skrito upornost

V priznani mednarodni reviji Science Advances je izšel nov članek raziskovalcev Odseka za kompleksne snovi Instituta »Jožef Stefan« pod vodstvom prof. dr. Dragana Mihailovića. Čeprav so superprevodniki znani po tem, da nimajo električnega upora, so raziskovalci pokazali, da je možno superprevodne nanožice z majhnimi premeri spraviti v metastabilno kvantno stanje, v katerih je upor končen. […]

Mobilni telefon je star 45 let

Kapo dol, Motorola, svetu si dala telekomunikacijsko svobodo in mobilnost. Glavni inženir Martin Cooper si verjetno pred 45. leti ni predstavljal, kakšne razsežnosti bo imel njegov izum, a kamenček je sprožil pravi plaz. Prototip Motorola DynaTAC 8000x, s katerim je pred novinarji opravil sprehod po Šesti aveniji v Manhattnu in med njim poklical svojega največjega […]

5 trendov kibernetske varnosti v 2018

Razvoj tehnologije je povzročil prodor digitalizacije v poslovna okolja. A okolje, v katerem se vse več poslovnih dejavnosti izvaja »online«, odpira tudi prostor za delovanje hekerjev, ki finančno motivirani ciljajo na omrežja podjetja in sisteme ter naprave, ki hranijo podatke. Podjetja si danes že priznajo, da v takem okolju obstaja več negativnih zunanjih dejavnikov, nekatera […]

Svetovni dan varnostnega kopiranja

Ste danes že izdelali varnostno kopijo svojih podatkov? Le naredite jo, ne škodi, lahko pa zelo pomaga. Pa še v trendu boste. 31. marec je namreč svetovni dan varnostnega kopiranja (ang. backup). Inciativi se pridružuje tudi program Varni na internetu, kjer pozivajo spletne uporabnike, naj še danes poskrbijo za varnostne kopije svojih podatkov. Vrednost podatkov […]

Synology C2 Backup

Rešitev za varnostno kopiranje Synology C2 Backup je od danes na voljo uporabnikom po vsem svetu. Oblačna storitev varnostnega kopiranja shranjenih podatkov na strežnikih NAS Synology je bila prvotno namenjena rastočim potrebam evropskih uporabnikov. Glede na dobre izkušnje evropskih uporabnikov pa se je Synology odločil razširiti zmogljivosti in storitev varnostnega kopiranja ponuditi tudi uporabnikom po […]

Fotografska mojstra brez primere

Če smo bili vajeni, da so se na preizkusu DXO Mark, ki ocenjuje kakovost fotografij in video posnetkov, proizvajalci mobilnih telefonov v vodstvu izmenjevali po zaslugi ene same točke, je Huawei tekmece dobesedno odpihnil. Telefona Huawei P20 in P20 Pro sta naredila ne le korak, temveč dva naprej in tako tekmecem, predvsem Samsungu, ki se […]

Slušalke za igre

Slušalke Logitech G PRO so resnično ukrojene po zahtevah igričarjev, saj ponujajo vrhunske zvočne zmogljivosti in funkcije za profesionalne in tekmovalne igralce e-športa. So namreč lahke, trpežne in izjemno udobne, zato so primerne tudi za večurno neprekinjeno igranje oziroma rabo. Odlikujejo jih gonilniki Logitech G Pro-G za vrhunski zvok, kakovostne ušesne blazinice iz umetnega usnja […]

Vse, kar morate vedeti o GDRP – še preden stopi v veljavo

Od 25. maja 2018 bo v Evropski uniji strogo urejeno sodobno poslovanje, ki vključuje shranjevanje in obdelavo osebnih podatkov. Stara ureditev na evropski ravni velja od leta 1995, a je intenziven tehnološki razvoj prinesel velike spremembe tudi na področju varovanja podatkov, z njimi pa prihajajo tudi novi predpisi. Pojav družbenih omrežij in globalna širitev komunikacijskih […]

Varnost skozi prizmo Microsofta

Microsoft je predstavil 23. izdajo varnostnega poročila Security Intelligence Report (SIR) o trendih na področju ranljivosti, škodljivih programov in spletnih napadov. Najnovejša izdaja, ki zajema podatke od februarja 2017, med drugim izpostavlja, da omrežja ugrabljenih računalnikov (botnets) še naprej ogrožajo milijone računalnikov po svetu, ki so okuženi s starimi in z novimi oblikami škodljivih programov. […]

Mobilnih groženj vse več

Razširjenost oglaševalskih programov, ki so bili v letu 2016 največja grožnja mobilnim napravam (angl. Mobile Advertising Trojans), je v letu 2017 upadla. Še vedno sicer poskušajo agresivno okužiti uporabnike, vendar so napadalci v obdobju zadnjih 12 mesecev spremenili tehnike, ki jih pri tem uporabljajo. Letno poročilo o razvoju zlonamerne programske opreme za mobilne naprave ‘Mobile […]