Co trzeci internauta to potencjalny podglądacz
9 maja 2007, 14:23Firma antywirusowa Avira opublikowała swoje badania, z których wynika, że co trzeci internauta chętnie pogrzebałby w komputerze innego użytkownika Sieci. Gdyby, oczywiście, miał taką możliwość.

Bezpieczeniejsze karty płatnicze
18 czerwca 2008, 10:06Visa pracuje nad nową generacją kart kredytowych, które będą samodzielnie generowały hasła jednorazowe. Karty powstają we współpracy z australijską firmą Emue Technologies. Wiadomo, że będą one wyposażone w procesor, klawiaturę i wyświetlacz. Zasilająca kartę bateria zapewnia trzyletnią pracę.

Skargi na "tajne" poprawki Microsoftu
25 czerwca 2009, 10:47Czytelnicy serwisu Windows Secrets informują w komentarzach, że Windows bez ich zgody instalował poprawki z 9 czerwca. Twierdzą oni, że skonfigurowali system tak, by każdorazowo pytał o zgodę na zainstalowanie poprawki, a mimo to były one instalowane bez pytania.

Automatyczne łączenie wg Microsoftu
24 lutego 2010, 16:06Microsoft złożył w amerykańskim Biurze Patentów i Znaków Firmowych (USPTO) wniosek patentowy na technologię, umożliwiającą bezprzewodowe łączenie wielu dowolnych urządzeń na krótkie dystansy. Mogą być w tym celu wykorzystane np. łącza Bluetooth czy Wireless USB.

Intel pokazał programowalne Atomy
23 listopada 2010, 11:19Intel pokazał procesor Atom, który może być konfigurowany przez użytkownika. Układ zawiera dedykowany blok FPGA składający się z 60 000 elementów logicznych. Konfiguracja odbywa się za pomocą narzędzi Quartus II firmy Altera.

Kinect będzie czytał z ruchu warg?
29 listopada 2011, 17:53Kinect 2 będzie znacznie bardziej zaawansowany niż obecna wersja. Urządzenie ma podobno odczytywać z ruchu warg to, co mówimy, będzie w stanie określić nastrój użytkownika oraz stwierdzić, w którą stronę patrzy

FTC chce ukarać Google'a
2 sierpnia 2012, 08:15Amerykańska Federalna Komisja Handlu (FTC) nałoży na Google’a grzywnę w wysokości 22,5 miliona dolarów za to, że firmowe usługi obeszły ustawienia prywatności przeglądarki Safari i śledziły jej użytkowników

Mózgowa identyfikacja
9 września 2013, 12:13Jednorazowe systemy identyfikacji, np. hasła czy skanowanie tęczówki, sprawdzają się jako metody zabezpieczania dostępu do budynku czy witryny WWW, jednak w niektórych okolicznościach, np. podczas przewożenia cennych dóbr albo w taksówkach/środkach transportu miejskiego, lepsze byłyby metody bazujące na stałym monitoringu biometrycznym. Wg zespołu Isao Nakanishiego z Uniwersytetu w Tottori, w tej roli sprawdziłyby się miniskanery fal mózgowych kierowcy.

Krytyczna dziura w Windows Server
19 listopada 2014, 12:34Microsoft opublikował pilną poprawkę dla dziury we wszystkich wersjach systemu Windows Server. Dziura pozwala napastnikowi na stworzenie konta administratora i daje pełen dostęp do systemu.

Poprawili krytyczną dziurę w Linuksie i Androidzie
17 lutego 2016, 06:27Google i Red Hat opublikowały poprawkę dla krytycznej dziury w bibliotece glibc 2.9. Luka pozwala napastnikowi na zdalne wykonanie dowolnego kodu.