Microsoft uderza w szkodliwy kod
1 lipca 2014, 09:52Microsoft Digital Crimes Unit zniszczyła rodziny szkodliwego kodu Jenxcus i Bladabindi. Operacja rozpoczęła się przed dwoma dniami, gdy koncern z Redmond uzyskał sądową zgodę na zakłócenie komunikacji pomiędzy firmą Vitalwerks Internet Solutions a komputerami zarażonymi szkodliwym kodem
Intel kupuje Alterę
1 czerwca 2015, 16:40Jeszcze niedawno wydawało się, że plany Intela dotyczące zakupu firmy Altera spaliły na panewce. Teraz Intel ogłosił, że przejmie Alterę za 16,7 miliarda dolarów. Półprzewodnikowy gigant chce w ten sposób zintensyfikować wysiłki na rzecz budowy chmur obliczeniowych oraz Internet of Things (IoT).
Nie taki prywatny tryb InPrivate
29 stycznia 2016, 09:34Ashish Singh, który specjalizuje się w bezpieczeństwie systemów komputerowych, poinformował, że w przeglądarce Edge występuje błąd, który powoduje, iż tryb InPrivate nie jest tak anonimowy, jak być powinien. Okazało się, że dane z odwiedzanych witryn są zapisywane na dysku twardym i można je przejrzeć odczytując plik WebCache
Znaczniki i obroże z nadajnikami wpędzają zwierzęta w kłopoty
1 marca 2017, 11:37Biolodzy badają niezamierzone konsekwencje znakowania zwierząt tagami RFID i obrożami z nadajnikami. Okazuje się, że w przypadku zagrożonych gatunków, np. rekinów czy wilków, sygnały radiowe bądź satelitarne są namierzane przez kłusowników. Zachowanie niezagrożonych gatunków także ulega zaburzeniu, bo miłośnicy przyrody i fotografowie bazują na sygnałach, by zbliżyć do dzikich zwierząt.
Ultraszybkie połączenie XFEL-NCBJ coraz bliżej
25 czerwca 2019, 15:04European XFEL i Narodowe Centrum Badań Jądrowych (NCBJ) w Otwocku-Świerku pod Warszawą zamierzają ustanowić pierwsze ultraszybkie połączenie komputerowe Niemiec i Polski. Celem przedsięwzięcia jest wykorzystanie Centrum Superkomputerowego CIŚ w NCBJ do przetwarzania i analizy danych generowanych w European XFEL.
Innowacyjne polskie narzędzie do klasyfikowania białek
24 maja 2022, 06:28Szybką i bezbłędną klasyfikację białek, wykrywanie w nich miejsc wiążących potencjalne leki, identyfikowanie białek występujących na powierzchni wirusów, a także badania np. RNA, umożliwia nowe narzędzie bioinformatyczne opracowane przez naukowców z Wydziału Biologii UW.
Vista częściowo złamana
10 grudnia 2006, 17:05W Sieci pojawił się plik, który pozwala na aktywowanie nielegalnej kopii systemu Windows Vista. Działa on w przypadku edycji Business oraz Enterprise najnowszego systemu Microsoftu.
"Społecznościowa bankowość", czyli pożyczka bez pośrednika
7 maja 2007, 10:23"Społecznościowa bankowość” to pojęcie, które wkrótce może zagościć w naszym słowniku. To pomysł na wykorzystanie Internetu do skontaktowania osób, które mają pieniądze z tymi, którzy potrzebują pożyczki. To jednocześnie sposób na wyeliminowanie pośredników, takich jak banki.
Cyber Storm - jak zaatakowano USA
31 stycznia 2008, 11:06W lutym 2006 roku Stany Zjednoczone we współpracy z Wielką Brytanią, Kanadą, Australią i Nową Zelandią, przeprowadziły ćwiczenia pod nazwą „Cyber Storm”. Miały one sprawdzić gotowość agend rządowych i firm prywatnych do przeciwdziałania poważnemu zagrożeniu. W bieżącym roku odbędą się ćwiczenia „Cyber Storm 2”, a aż do dzisiaj nie było wiadomo, jak przebiegły pierwsze z nich.
Największa dziura w Internecie
27 sierpnia 2008, 10:50Specjaliści od dawna teoretyzowali o możliwości przeprowadzenia ataku na protokół BGP (Border Gateway Protocol) tak, by ofiary tego nie zauważyły. Podczas ostatniej konferencji DefCon Anton Kapela i Alex Pilosov pokazali, w jaki sposób można tego dokonać. Eksperci mówią o "największej dziurze w Internecie".
