
Contrail i inne ciekawostki
10 maja 2010, 10:20Uczestnicy imprezy TechFair 2010 Silicon Valley mieli okazję zwiedzić laboratoria Microsoftu w Krzemowej Dolinie. Zobaczyli tam kilka interesujących technologii przyszłości, nad którymi pracuje gigant z Redmond.

Ruter zdradza lokalizację internauty
3 sierpnia 2010, 19:35Błąd obecny w wielu ruterach powoduje, że atakujący w łatwy sposób możne poznać dokładną lokalizację komputera. Samy Kamkar pokazał, jak wykorzystać tę lukę do zdobycia adresu MAC rutera. Następnie, za pomocą łatwo dostępnych narzędzi można określić jego położenie.

Holocaust w internecie
26 stycznia 2011, 11:55Do sieci trafi największa na świecie kolekcja dokumentów dotyczących Holocaustu. Instytut Yad Vashem i Google nawiązały współpracę w celu udostępnienia archiwów Instytutu w internecie.

Android na celowniku cyberprzestępców
23 sierpnia 2011, 16:40Popularność Androida ma swoją cenę. Produkt Google'a jest obecnie najczęściej atakowanym mobilnym systemem operacyjnym. W drugim kwartale bieżącego roku spośród 1200 próbek szkodliwego kodu zbadanego przez McAfee, aż 60% została napisana, by atakować Androida

Chmury stają się internetem
19 kwietnia 2012, 12:23Specjalizująca się w badaniu chmur obliczeniowych firma DeepFieldNetworks przekonuje, że wbrew powszechnemu mniemaniu, era potężnych chmur już trwa. A wydawałoby się, że do tego rodzaju infrastruktury przekonało się dotychczas niewielu użytkowników.

Geoglif z Uralu
12 października 2012, 11:12Nad jeziorem Ziuratkul na Uralu odkryto geoglif w kształcie najprawdopodobniej łosia (Alces alces). Najbardziej oddalone punkty postaci (NW-SE) dzieli aż 275 m. Zwierzę spogląda na północ i jest doskonale widoczne z pobliskiego zbocza. Grubość linii wynosi od 2 do 4 m.

Pierwszy smartfon 'Made in U.S.A.'
29 sierpnia 2013, 05:33Smartfon Moto X Motoroli to pierwsze urządzenie tego typu wyprodukowane w USA. Mimo, że koszty pracy są wyższe w USA niż w Azji, gdzie powstają inne samrtfony, to całkowity koszt produkcji Moto X jest o 5% niższy niż koszt Galaxy S4 i o 9% wyższy niż iPhone'a 5 - szacuje firma IHS

Watson pomoże w analizach biznesowych
18 września 2014, 10:12IBM uruchomił wersję beta Watson Analytics. To usługa, która na podstawie zestawu danych biznesowych ma odpowiadać na pytania dotyczące kwestii i trendów ekonomicznych związanych z analizowanymi danymi. Watson Analytics ma konkurować z tradycyjnymi narzędziami analitycznymi, które są bardzo skomplikowane w użyciu.

Pilna poprawka dla Internet Explorera
20 sierpnia 2015, 08:17Microsoft opublikował pilną poprawkę dla krytycznej dziury w Internet Explorerze. Przestępcy już wykorzystują lukę i zarażają komputery internautów. Do infekcji dochodzi, gdy odwiedzimy przejętą przez przestępców witrynę lub też odwiedzimy witrynę z odpowiednio spreparowaną reklamą.

Adobe łata Flash Playera
13 maja 2016, 05:53W najnowszej aktualizacji Flash Playera Adobe załatało 25 luk z poprzedniej edycji, w tym dziurę typu zero-day. Ta dziura pozwalała na przejęcie całkowitej kontroli nad komputerem