![](/media/lib/20/1198144348_818192-33c006619e593bc4d5eb19fd47c4aa52.jpeg)
Gazela zastąpi Explorera?
24 lutego 2009, 12:56Microsoft ujawnił dokumenty dotyczące przeglądarki o nazwie kodowej Gazelle. Jej główną zaletą ma być znaczna poprawa bezpieczeństwa w porównaniu z obecnie dostępnymi przeglądarkami.
![Oznakowanie miejsca przechowywania automatycznego defibrylatora zewnętrznego](/media/lib/59/199134934_827adc3c2c-0723fff90fab6a0a68efacebd75984d0.jpg)
Powstała baza danych o defibrylatorach
31 stycznia 2010, 09:27Pozarządowa organizacja First Aid Corps opracowała bardzo proste, lecz skuteczne narzędzie znacząco zwiększające szanse na przeżycie ofiar ataku serca. Jest nim aplikacja dla telefonów komórkowych oraz komputerów łącząca w sobie funkcje mapy oraz lokalizatora automatycznych defibrylatorów zewnętrznych (ang. automatic external defibrillator - AED) - urządzeń niezwykle ważnych dla skutecznego udzielenia pierwszej pomocy.
![Deformacje skorupy ziemskiej](/media/lib/67/continuing-mexico-quake-deformation-cd0ed1bcb11f6af96b683b345ae9f47e.jpg)
Powstrząsowe deformacje ziemi
8 sierpnia 2010, 14:34Skorupa ziemska deformuje się i przemieszcza nie tylko podczas trzęsień ziemi, ale jeszcze długo po ich ustąpieniu. Analiza tych deformacji pozwala lepiej zrozumieć mechanizm kataklizmów a w rezultacie skuteczniej przewidywać związane z nimi zagrożenia.
![](/media/lib/16/1192271028_097728-28c5af74f7fe1c7af569ad889e946aac.jpeg)
Red Hat sojusznikiem... Microsoftu
3 lutego 2011, 19:42Red Hat jest kolejną firmą, która wsparła Microsoft w walce z i4i. Producent opensource'owego oprogramowania wystąpił właśnie jako amicus curiae przed Sądem Najwyższym USA.
![](/media/lib/41/klodka-ed6503b7fb86bca0fad7fbfbf98ba28a.jpg)
Hacker włamał się do sieci kolejnych wystawców certyfikatów?
7 września 2011, 11:49„Ichsun", hacker, który włamał się do holenderskiej firmy DigiNotar twierdzi, że uzyskał też dostęp do czterech innych firm wydających certyfikaty bezpieczeństwa. W wydanym przez „Ichsuna" oświadczeniu czytamy, że chce on, by świat wiedział, że wszystko co robicie, będzie miało konsekwencje, będziecie musieli zapłacić za wszystko, co wasz kraj zrobił w przeszłości
![](/media/lib/87/n-mlotek-sedziowski-6d3c5c25bae306634a6e801ea8be345b.jpg)
Pozew zbiorowy przeciwko Intelowi, Apple'owi i Google'owi
20 kwietnia 2012, 12:08Sąd przyjął pozew zbiorowy, jaki przeciwko firmom Apple, Google, Intel, Adobe, Intuit, Lucasfilm i Pixar wystosowali ich byli pracownicy. Wymienione firmy są oskarżano o to, że zawarły umowę, której celem było zaniżanie płac poprzez dławienie konkurencji
![](/media/lib/107/n-robaki-d31ba93072c913ad3f26cdb9a28041b0.jpg)
Cena popularności
23 października 2012, 16:49Rosnąca popularność systemu Android ma swoją cenę. Jego użytkownicy są narażeni na coraz większe niebezpieczeństwo. Każdego dnia staje się coraz bardziej jasne, że użytkownicy chcący chronić swoje urządzenia z Androidem nie mogą polegać tylko na Google'u
![](/media/lib/101/n-nokialogo-81f69649c4b91482ef7a0ec7e8223379.jpg)
Nokia zarobi na patentach i wróci na rynek?
4 września 2013, 11:11Pozbycie się przez Nokię wydziału produkcji telefonów komórkowych wiąże się z pewną, zwykle pomijaną, zmianą na rynku mobilnym. Microsoft nie tylko kupi dział produkcji, ale również zapłaci 1,6 miliarda euro za 10-letnią licencję na wykorzystywanie patentów Nokii. Portfolio fińskiej firmy jest uznawane za jedno z najlepszych w przemyśle. Teraz może ona nie tylko zająć się licencjonowaniem patentów, ale również ściganiem za ich naruszenie
![](/media/lib/90/n-autonomicznygoogle2-0a06076f3c340e5c0fb386d1a5a24d1d.jpg)
Kalifornia zgadza się na autonomiczne pojazdy
23 września 2014, 08:48Władze Kalifornii wydały Google'owi 25 licencji zezwalających zmodyfikowanym autonomicznym samochodom Lexus RX 450h na poruszanie się po wszystkich drogach publicznych w stanie. Każda z licencji przeznaczona jest dla jednego pojazdu.
![](/media/lib/110/n-ielogo-d7e357ab96ce0434ba4eb9b796c7335b.jpg)
Pilna poprawka dla Internet Explorera
20 sierpnia 2015, 08:17Microsoft opublikował pilną poprawkę dla krytycznej dziury w Internet Explorerze. Przestępcy już wykorzystują lukę i zarażają komputery internautów. Do infekcji dochodzi, gdy odwiedzimy przejętą przez przestępców witrynę lub też odwiedzimy witrynę z odpowiednio spreparowaną reklamą.