Android na celowniku cyberprzestępców
23 sierpnia 2011, 16:40Popularność Androida ma swoją cenę. Produkt Google'a jest obecnie najczęściej atakowanym mobilnym systemem operacyjnym. W drugim kwartale bieżącego roku spośród 1200 próbek szkodliwego kodu zbadanego przez McAfee, aż 60% została napisana, by atakować Androida
Zoomorficzne kopce z Peru
30 marca 2012, 09:12Indianie z Ameryki Północnej usypywali kopce w kształcie zwierząt. W Ohio znajdują się np. wielki wąż (Great Serpent Mound) czy aligator (Alligator Effigy Mound). W Ameryce Południowej zidentyfikowano niewiele takich obiektów, póki do akcji nie wkroczył emerytowany profesor antropologii z University of Missouri Robert Benfer. Na przybrzeżnych równinach Peru wskazał on liczne podobizny zwierząt.
Geoglif z Uralu
12 października 2012, 11:12Nad jeziorem Ziuratkul na Uralu odkryto geoglif w kształcie najprawdopodobniej łosia (Alces alces). Najbardziej oddalone punkty postaci (NW-SE) dzieli aż 275 m. Zwierzę spogląda na północ i jest doskonale widoczne z pobliskiego zbocza. Grubość linii wynosi od 2 do 4 m.
Nokia zarobi na patentach i wróci na rynek?
4 września 2013, 11:11Pozbycie się przez Nokię wydziału produkcji telefonów komórkowych wiąże się z pewną, zwykle pomijaną, zmianą na rynku mobilnym. Microsoft nie tylko kupi dział produkcji, ale również zapłaci 1,6 miliarda euro za 10-letnią licencję na wykorzystywanie patentów Nokii. Portfolio fińskiej firmy jest uznawane za jedno z najlepszych w przemyśle. Teraz może ona nie tylko zająć się licencjonowaniem patentów, ale również ściganiem za ich naruszenie
Kalifornia zgadza się na autonomiczne pojazdy
23 września 2014, 08:48Władze Kalifornii wydały Google'owi 25 licencji zezwalających zmodyfikowanym autonomicznym samochodom Lexus RX 450h na poruszanie się po wszystkich drogach publicznych w stanie. Każda z licencji przeznaczona jest dla jednego pojazdu.
Pilna poprawka dla Internet Explorera
20 sierpnia 2015, 08:17Microsoft opublikował pilną poprawkę dla krytycznej dziury w Internet Explorerze. Przestępcy już wykorzystują lukę i zarażają komputery internautów. Do infekcji dochodzi, gdy odwiedzimy przejętą przez przestępców witrynę lub też odwiedzimy witrynę z odpowiednio spreparowaną reklamą.
Adobe łata Flash Playera
13 maja 2016, 05:53W najnowszej aktualizacji Flash Playera Adobe załatało 25 luk z poprzedniej edycji, w tym dziurę typu zero-day. Ta dziura pozwalała na przejęcie całkowitej kontroli nad komputerem
Wikileaks ujawnia hakerskie poczynania CIA
8 marca 2017, 11:15Wikileaks ujawniło pierwszą część posiadanych przez siebie tajnych dokumentów CIA. W ramach serii „Vault 7” demaskatorski portal ujawnia największy wyciek dokumentów z Centralnej Agencji Wywiadowczej. Pierwsza część zawiera 8761 dokumentów i plików pochodzących z izolowanej sieci znajdującej się w Center for Cyber Intelligence w Langley
Microsoft znowu na celowniku urzędów?
9 września 2019, 11:10Niewykluczone, że Microsoft ponownie znajdzie się na celowniku urzędników. Jak zapewne niektórzy pamiętają, w przeszłości koncern z Redmond dość często miał kłopoty z amerykańskimi i europejskimi urzędami. Jednak w ostatnich latach działania urzędników skupiały się przede wszystkim na Facebooku, Amazonie, Google'u czy Apple'u. Postępowanie Microsoftu nie budziło zastrzeżeń, wydawało się, że firma ani nie wykorzystuje swojej rynkowej pozycji, ani nie narusza prawa.
WSE 2, gigantyczny procesor dla sztucznej inteligencji, zawiera 2,6 biliona tranzystorów
21 kwietnia 2021, 13:18Przed rokiem firma Cerebras Systems zaprezentowała największy w historii procesor o gigantycznej mocy obliczeniowej, który pokonał najpotężniejszy superkomputer, symulując procesy fizyczne szybciej, niż odbywają się one w rzeczywistości. Teraz firma ogłosiła, że stworzyła drugą wersję swojego procesora i udostępni go w 3. kwartale bieżącego roku. Wafer Scale Engine 2 (WSE 2) ma ponaddwukrotnie więcej tranzystorów, rdzeni i pamięci niż WSE 1.
