Google chce wykorzystać nasze smartfony do badania jonosfery i udoskonalenia GPS
28 listopada 2024, 09:35Naukowcy z Google Research proponują, by wykorzystać miliony smartfonów używanych z systemem Android do badania w czasie rzeczywistym zmian w jonosferze i poprawienia tym samym dokładności systemów nawigacji satelitarnej. Zamiast postrzegać jonosferę jako obszar, który zaburza GPS, możemy odwrócić sytuację i wykorzystać odbiorniki GPS jako urządzenia do badania jonosfery. Łącząc dane z czujników milionów telefonów stworzyliśmy szczegółowy obraz jonosfery, którego w inny sposób nie można uzyskać, stwierdził Brian Williams i jego koledzy.
Microsoft: luki zero-day nie stanowią większego zagrożenia
12 października 2011, 10:35Autorzy Microsoft Security Intelligence Report Volume 11 stwierdzają, że dziury typu zero-day, czyli luki, które przestępcy wykorzystują, a na które nie ma jeszcze łat, nie stanowią większego zagrożenia. W pierwszej połowie 2011 roku mniej niż 1% infekcji zostało dokonanych dzięki tego typu lukom.
Jak migrują naukowcy
23 maja 2017, 10:46Dziennikarze magazynu Science postanowili przyjrzeć się globalnej migracji naukowej i wykorzystali w tym celu dane ORCID. To niedochodowa organizacja, która przypisuje naukowcom unikatowe kody i śledzi ich kariery. Obecnie w jej bazie danych znajduje się około 3 milionów osób
MS w energetyce
24 czerwca 2009, 15:37Giganci IT najwyraźniej postanowili zarobić na... energetyce. W nowej branży chce spróbować swoich sił kilku potentatów, m.in. Google, Intel oraz IBM, a z najnowszych wiadomości wynika, że dołączy do nich także Microsoft.
Sąd o serwerach Megaupload
17 kwietnia 2012, 05:37Sędzia Liam O’Grady nakazał stronom biorącym udział w sprawie sądowej dotyczącej Megaupload zawarcie porozumienia dotyczącego losu serwerów, na których znajdują się dane użytkowników serwisu.
Więcej prywatności w Windows po Fall Creators Update
18 września 2017, 09:44Wraz z Fall Creators Update do Windows 10 trafi więcej ustawień prywatności. Aktualizacja, która zadebiutuje 17 października, przyniesie zmiany w ustawieniach prywatności dla aplikacji firm trzecich. Wiele takich programów potrzebuje do działania wrażliwych danych i potrzebują w związku z tym dostępu np. do kamery czy mikrofonu
Zbadają P2P
27 listopada 2009, 12:03Virgin Media rozpocznie próby z wykorzystaniem technologii DPI (Deep Packet Inspection) do zbadania ruchu P2P. Firma chce w ten sposób sprawdzić, jaki odsetek danych wymienianych w jej sieci stanowią dane legalne, a jaki - pirackie.
Monitorowany BitTorrent
5 września 2012, 08:28Studium przeprowadzone przez naukowców z University of Birmingham ujawniło, że każdy użytkownik BitTorrent, który pobiera najnowsze filmy lub muzykę, jest monitorowany. Naukowców zaskoczyła skala monitoringu.
Wszyscy użytkownicy poczty Yahoo padli ofiarą hakerów
4 października 2017, 08:48Yahoo poinformowało, że podczas ataku w 2013 roku napastnicy dostali się do wszystkich 3 miliardów kont pocztowych. Do niedawna mówiono o przełamaniu przez hakerów zabezpieczeń miliarda kont
WikiLeaks tymczasowo zamknięte
2 lutego 2010, 13:16Znana witryna WikiLeaks publikująca tajne dokumenty, które wyciekają z instytucji rządowych i prywatnych przedsiębiorstw, została zamknięta. Powodem podjęcia takiej decyzji jest brak funduszy na dalszą działalność.

