Elektroniczny detektor autyzmu?
17 września 2009, 19:33Przedstawiciele amerykańskiej fundacji LENA twierdzą, że stworzyli urządzenie zdolne do wykrywania autyzmu na podstawie analizy dźwięków wydawanych przez rozwijające się dziecko.
Przestępcy poprawili rootkita
17 lutego 2010, 12:20Eksperci potwierdzili, że twórcy rootkita, który powodował awarie Windows XP poprawili swój szkodliwy program tak, że system operacyjny pracuje już bez problemów. Sprawa wyszła na jaw przy okazji ostatniego zestawu łatek Microsoftu.
Jak groźne bakterie potrafią nas wykiwać
7 września 2010, 07:23Żadna technologia nie chroni nas przed spożywaniem chorobotwórczych bakterii w jedzeniu. Dlaczego zatem za jednym razem nie chorujemy wcale, a innym razem infekcja może być nawet śmiertelna? Czasem sami ułatwiamy sprytnym bakteriom opanowanie naszego organizmu.
Nokia rozdaje telefony
18 lutego 2011, 18:11Nokia postanowiła zachęcić developerów korzystających z firmowego programu Launchpad do dalszego tworzenia programów dla Symbiana oraz do prac z platformą Windows Phone w przyszłości.
TIC - sposób na bezpieczną produkcję układów scalonych?
2 listopada 2011, 13:19Agencja IARPA (Intelligence Advanced Research Projects Activity) sfinansuje zaawansowany projekt badawczy, którego celem jest opracowanie bezpiecznej technologii wytwarzania układów scalonych
Stuxnet i Flame to dzieło USA i Izraela?
20 czerwca 2012, 16:37Washington Post, powołując się na byłego wysokiego rangą pracownika jednej z amerykańskich agencji wywiadowczych twierdzi, że oba niezwykle zaawansowane robaki atakujące instalacje przemysłowe - Stuxnet i Flame - są dziełem USA i Izraela
RIOT przeanalizuje i przewidzi ruchy obywatela
12 lutego 2013, 11:08Firma Raytheon opracowała oprogramowanie analityczne o nazwie Rapid Information Overlay Technology (RIOT). Jego zadaniem jest zbieranie i analizowanie informacji znajdujących się na Facebooku, Twitterze i ForuSquare. Dzięki RIOT można dowiedzieć się, gdzie i kiedy dana osoba przebywała, zebrać fotografie, na których się znajduje, określić jej powiązania społeczne, a nawet - co najważniejsze - spróbować przewidzieć jej przyszłe działania
Programowanie światła
10 września 2013, 08:40Komputery kwantowe wciąż znajdują się na bardzo wczesnym etapie rozwoju. Co prawda Google, NASA i kilka innych firm oraz organizacji korzysta z kwantowych komputerów firmy D-Wave, jednak wciąż nie do końca jest jasne, czym są te maszyny, gdyż używają one niestandardowej techniki obliczeń zwanej adiabatycznymi obliczeniami kwantowymi.
IE - częściej łatany i częściej atakowany
25 lipca 2014, 08:29Cyberprzestępcy wykorzystują przeciwko Internet Explorerowi nową technikę ataku zwaną action script spray, informuje firma Bromium Labs. Jednocześnie badacze zauważyli zmianę preferencji u hakerów. Odnotowali olbrzymi spadek ataków na Javę.
O czym ćwierkają islamiści
9 kwietnia 2015, 12:29Szczegółowa analiza aktywności Państwa Islamskiego (ISIS) na Twitterze ujawnia sposób, w jaki islamiści rządzą podbitymi terytoriami. W marcu organizacja Brookings Institution z Waszyngtonu opublikowała raport, z którego dowiadujemy się, że ISIS i jego zwolennicy założyli na Twitterze ponad 40 000 kont.