
Pracownicy pomogli w ataku?
18 stycznia 2010, 12:56Atak na Google'a i inne koncerny został przeprowadzony za pomocą zmodyfikowanej wersji konia trojańskiego Hydraq. Jednak nie sam kod przesądził o skuteczności ataku, ale fakt, że przestępcy dobrze wiedzieli, których pracowników należy wziąć na cel.

Prawdziwy kod z oczu Mona Lizy
14 grudnia 2010, 12:01W oczach Mona Lizy ukryte są litery i cyfry. Gołym okiem ich nie widać, ale pod szkłem powiększającym już tak – opowiada Silvano Vinceti, szef włoskiego Narodowego Komitetu Dziedzictwa Kulturowego.

Komputery z Mac OS X nosicielami szkodliwego kodu dla Windows
24 kwietnia 2012, 17:07Z badań Sophosa wynika, że na komputerach z systemem Mac OS X wielokrotnie częściej znajdziemy szkodliwy kod atakujący Windows niż system Apple’a

Zabójczy błąd w oprogramowaniu
28 października 2013, 10:03Sąd w Oklahomie poinformował o zawarciu ugody w sprawie Bookout v. Toyota Motor Corp. Proces ten dotyczył wypadku spowodowanego nagłym przyspieszeniem samochodu. Wynajęci przez stronę skarżącą eksperci doszli do wniosku, że winnym wypadku był błędny kod komputerowy odpowiedzialny za sterowanie przyspieszeniem.

Wielkie zmiany wielką niewiadomą
8 maja 2015, 10:56Microsoft dokonuje radykalnych zmian w systemie tworzenia i udostępniania swojego oprogramowania oraz, prawdopodobnie, w systemie dostarczania poprawek i zabezpieczeń. Koncern ogłosił powstanie nowego systemu aktualizacji Windows Update for Business (WUB).

Google tworzy nowy system operacyjny?
17 sierpnia 2016, 10:01Wydaje się, że Goole pracuje nad nowym systemem operacyjnym. Kod źródłowy projektu o nazwie Fuchsia ostał umieszczony w repozytorium Google'a oraz w GitHubie. Nietrudno zauważyć, że Fuchsia nie bazuje na jądrze Linuksa.

US Cyber Command umieściła szkodliwy kod w rosyjskiej infrastrukturze energetycznej
18 czerwca 2019, 05:28The New York Times ujawnił, że US Cyber Command umieściła w rosyjskim systemie energetycznym szkodliwy kod, który miał zostać uruchomiony w razie konfliktu zbrojnego z Rosją. Dzięki niedawnym zmianom w prawie Cyber Command zyskała nowe możliwości działania i zaczęła je wykorzystywać. Nie potrzebuje przy tym akceptacji ze strony Białego Domu.
Szkodliwy kod wykorzystuje luki w Windows
25 lipca 2006, 10:49Specjaliści ds. bezpieczeństwa wykryli kod wykorzystujący trzy świeżo załatane przez Microsoft luki w firmowych produktach. Dwie z nich koncern z Redmond ocenia jako "krytyczne".

Zachować winyle od zapomnienia
17 maja 2007, 13:36Płyty winylowe są tyleż urokliwe, co kłopotliwe do przechowywania. Trzeba uważać, by ich nie porysować, a kolekcja zajmuje dużo miejsca. Dlatego też brytyjska firma First Word Records wykorzystała technologię Digiwax, stworzoną przez grupę DJ-ów i innych pasjonatów muzyki o tej samej nazwie. Pozwala ona za darmo przekształcić ścieżkę dźwiękową w pliki MP3.

Znamy datę premiery Windows 7
3 czerwca 2009, 10:00Brandon LeBlanc poinformował na oficjalnym blogu Microsoftu, że premiera systemu Windows 7 nastąpi 22 października bieżącego roku. Kod systemu ma otrzymać ostateczny kształt przed końcem czerwca. W lipcu trafi on do partnerów Microsoftu.