Skaner rozpoznaje towary bez kodu
13 marca 2012, 13:04Toshiba wyprodukowała skaner sklepowy, który nie wymaga kodów kreskowych. Urządzenie ma wbudowaną kamerę, co umożliwia automatyczną identyfikację towarów, w tym sprawiających trudności warzyw i owoców. Ogranicza to udział kasjera i przyspiesza cały proces.

Windows 8.1 RTM już w sieci
30 sierpnia 2013, 10:43Do sieci wyciekł Windows 8.1 RTM. Przed kilkoma dniami Microsoft informował o zakończeniu prac nad tą wersję systemu. Źródłem wycieku są prawdopodobnie Chiny, gdyż najpierw pojawiła się chińska wersja językowa. Szybko jednak do internetu trafiła też wersja anglojęzyczna.

Adware na milionach maszyn
2 kwietnia 2015, 10:00Za miesiąc, 1 maja, specjaliści z Uniwersytetu Kalifornijskiego opublikują raport, z którego dowiemy się, że ponad 5% internautów korzystających z usług Google'a ma komputery zainfekowane adware'em. Z tej grupy na ponad 50% maszyn zainstalowane są co najmniej 2 różne fragmenty szkodliwego kodu.

Adobe łata Flash Playera
13 maja 2016, 05:53W najnowszej aktualizacji Flash Playera Adobe załatało 25 luk z poprzedniej edycji, w tym dziurę typu zero-day. Ta dziura pozwalała na przejęcie całkowitej kontroli nad komputerem

Krzyżowcy kształtowali historię, ale nie genom mieszkańców Bliskiego Wschodu
19 kwietnia 2019, 05:06W średniowieczu setki tysięcy mieszkańców Europy migrowało na Bliski Wschód, by wziąć udział w krucjatach. Wielu z nich na stałe osiadło na wschodnim wybrzeżu Morza Śródziemnego. Grupa naukowców z Wellcome Sanger Institute, University of Cambridge, Bournemouth University, Uniwersytetu w Leuven oraz Instytutu Orientalistyki w Bejrucie postanowiła pogłębić wiedzę o krucjatach, badając DNA osób, biorących w nich udział.

Komórki i lodówki na celowniku cyberprzestępców
8 kwietnia 2007, 10:08Firma Juniper Networks informuje o nowym typie ataku, który jest skierowany przeciwko systemom wbudowanym, a więc ruterom, telefonom komórkowym czy... kuchenkom mikrofalowym. Atak możliwy jest dzięki lukom w procesorach ARM i XScale, które są powszechnie wykorzystywane w takich urządzeniach.

Zarazili sieci energetyczne
9 kwietnia 2009, 10:22Amerykański kontrwywiad alarmuje, że zagraniczni szpiedzy od lat penetrują sieci energetyczne i instalują w nich szkodliwe oprogramowanie. O działalność taką podejrzewane są Rosja i Chiny.

Jak oszukują studenci
15 lutego 2010, 12:03Z badań przeprowadzonych na Uniwersytecie Stanforda wynika, że największymi oszustami są studenci informatyki. To właśnie oni nieproporcjonalnie często łamią kodeks honorowy uczelni.
-f6d7e424973ad371327367b8012740ea.jpg)
Do kogo należy Facebook?
14 kwietnia 2011, 12:02Paul Ceglia, człowiek, który przed dwoma laty został wraz ze swoją firmą oskarżony przez prokuratora stanu Nowy Jork o oszustwo, złożył w ubiegłym roku pozew sądowy, w którym stwierdza, że połowa Facebooka powinna należeć do niego. Biorąc pod uwagę reputację Ceglii sprawa nie była warta wzmianki, gdyby nie fakt, że reprezentuje go wielka firma prawnicza, która najwyraźniej wierzy w prawdziwość przedstawionych ostatnio przez niego dowodów.

Mikrosatelita zamruga kodem Morse'a
31 lipca 2012, 09:20Pod koniec zeszłego tygodnia do Międzynarodowej Stacji Kosmicznej dotarł bezzałogowy statek towarowy z jedzeniem, ubraniami, wyposażeniem i serią miniaturowych satelitów CubeSat. Jeden z nich - FITSAT-1 (inaczej NIWAKA) - będzie nadawał wiadomości kodem Morse'a. Co ważne, ma je być widać z Ziemi.