![](/media/lib/238/n-windows10-dd25d9c6c17bb8fe64ea89cefae330c7.jpg)
Windows 10 najbezpieczniejszy. Jak lepiej chronić naszą prywatność przed Microsoftem?
20 stycznia 2017, 16:40Internet Storm Center informuje, że Windows 10 jest najbezpieczniejszą z dotychczasowych edycji Windows. Organizacja, która monitoruje bezpieczeństwo internetu opublikowała też zestaw porad, jak spowodować, by system wysyłał do Microsoftu mniej informacji.
![](/media/lib/28/siec-spoleczna-0f0b8cdb94df3ff6b5c083af2d4481b7.jpg)
Sława w skali mikro
22 maja 2008, 08:32Kultura masowa tworzy i hołubi celebrities, a także celetoidów, czyli gwiazdy tabloidów. Coraz częściej słyszy się jednak o tzw. microcelebrities. Kto to taki i kto może nim zostać? Mikrocelebryta jest znany jak prawdziwa gwiazda, ale dużo mniejszemu gronu: tysiącowi, kilkuset, a czasem nawet tylko kilkudziesięciu osobom. To odpowiednik Angeliny Joli czy George'a Clooneya, ale w skali mikro, stąd nazwa zjawiska i człowieka. Inni, czyli fani, interesują się jego życiem.
![](/media/lib/134/n-osiol-a277525ba9ec34ee0dc615a7e7914667.jpg)
Kuriozalna dyskusja o DNT
10 października 2012, 13:47Dyskusja na temat mechanizmu Do Not Track (DNT) przekroczyła granice absurdu. Przez długi czas toczyła się dość spokojnie, do czasu, aż Microsoft postanowił zaimplementować w Internet Explorerze domyślnie włączony DNT.
![](/media/lib/93/n-neurony-10635367e6df98f82261c5ab9cfede67.jpg)
Podobne prawa rządzą wszechświatem, mózgiem i internetem?
28 listopada 2012, 12:14Zdaniem naukowców z Uniwersytetu Kalifornijskiego w San Diego struktura wszechświata i prawa rządzące jego rozszerzaniem się są podobne do struktury mózgu czy innych złożonych sieci (jak np. internet) i rządzących nimi praw.
![](/media/lib/118/n-portfel-23e7e6c98ada2eafe59a4b7b52183d37.jpg)
Intel chwali się wynikami
16 stycznia 2015, 11:29Intel ogłosił, że ubiegły rok był kolejnym rekordowo dobrym pod względem finansowym. W samym tylko czwartym kwartale przychody Intela wyniosły 14,7 miliarda USD, a dochód netto zamknął się kwotą 3,7 miliarda dolarów czyli 74 centy na akcję.
Szkodliwy kod wykorzystuje luki w Windows
25 lipca 2006, 10:49Specjaliści ds. bezpieczeństwa wykryli kod wykorzystujący trzy świeżo załatane przez Microsoft luki w firmowych produktach. Dwie z nich koncern z Redmond ocenia jako "krytyczne".
![© FlipSide3](/media/lib/22/1201778088_729589-926ecd8f4e419ad40c73d342defcfddd.jpeg)
Cyber Storm - jak zaatakowano USA
31 stycznia 2008, 11:06W lutym 2006 roku Stany Zjednoczone we współpracy z Wielką Brytanią, Kanadą, Australią i Nową Zelandią, przeprowadziły ćwiczenia pod nazwą „Cyber Storm”. Miały one sprawdzić gotowość agend rządowych i firm prywatnych do przeciwdziałania poważnemu zagrożeniu. W bieżącym roku odbędą się ćwiczenia „Cyber Storm 2”, a aż do dzisiaj nie było wiadomo, jak przebiegły pierwsze z nich.
![](/media/lib/30/wtyczka-f40186dc7de54e4bc87399231dbb2fc2.jpg)
Panowie chętniej dzielą się w Sieci
24 czerwca 2008, 08:58Mężczyźni chętniej dzielą się wynikami swojej pracy kreatywnej na łamach Internetu niż kobiety, przy czym obie płci jednakowo często wykonują tego typu prace (Information, Communication and Society).
![](/media/lib/205/n-toksyczny-24185bc0e275442821d96e46b0697da7.jpg)
Połowa witryn zawiera dziury
22 grudnia 2016, 13:31Aż 46% z miliona najpopularniejszych witryn internetowych jest narażonych na atak. Z analiz firmy Menlo Security wynika, że witryny te np. korzystają z przestarzałego oprogramowania, które zawiera luki pozwalające na przeprowadzenie ataku phishingowego. Część z tych witryn padła ofiarą ataku w ciągu ostatnich 12 miesięcy.
![](/media/lib/93/n-lab-f67ff4e38fd33ae7ed3e7cfbde4b8f64.jpg)
Dawno zapomniany eksperyment wymiany myśli naukowej
20 listopada 2017, 11:01Matthew Cobb, historyk z University of Manchester, przypadkiem trafił w archiwach Cold Spring Harbor Laboratory na ślad dawno zapomnianego eksperymentu. Otóż w 1961 roku amerykańskie Narodowe Instytuty Zdrowia (NIH) powołały do życia „Information Exchange Groups” (IEG). Były to grupy dyskusyjne, do których zapisywali się naukowcy, przesyłali do nich swoje artykuły, które były kopiowane i wysyłane członkom grupy