
Całkowita otwartość Androida to błąd?
22 listopada 2010, 18:02Na blogu Harvard Business Review ukazał się artykuł, którego autor - James Allworth - uważa, że Google może wkrótce pożałować strategii całkowitej otwartości, jaką wybrał dla Androida. Mobilny system operacyjny Google'a bardzo szybko zdobywa rynek, jednak często zarabia na nim konkurencja, a koncern Page'a i Brina nie ma z tego ani centa.

Atak na irański przemysł naftowy
23 kwietnia 2012, 18:01W mediach pojawiły się doniesienia, że Iran został zmuszony do odłączony od sieci swoich kluczowych instalacji związanych z przetwórstwem ropy. Przyczyną takiej decyzji była infekcja szkodliwym kodem, który dostał się do sieci ministerstwa ds. ropy naftowej i państwowej firmy paliwowej

Wciąż nie wiadomo, jak udało się zlikwidować SilkRoad
9 października 2013, 11:34Zamknięcie podziemnego serwisu SilkRoad stało się przyczynkiem do wielu spekulacji dotyczących sposobu, w jaki amerykańskie organa ścigania były w stanie zidentyfikować serwer, z którym można było połączyć się wyłącznie za pomocą protokołu Tor.

Google oskarżone o dyskryminację osób starszych
24 kwietnia 2015, 10:09Robert Heath, 64-letni programista, oskarża Google'a o dyskryminację ze względu na wiek. W 2011 roku Heath starał się o pracę w Google'u i był na rozmowie kwalifikacyjnej. Nie został przyjęty, mimo tego, iż uznano go za świetnego kandydata, a jego umiejętności i doświadczenie określono jako wysoce przydatne na stanowisku, na które aplikował

CryptoDrop chroni przed ransomware'em
12 lipca 2016, 09:38Na University of Florida powstał program, który skutecznie chroni przed złośliwym kodem typu ransomware. Podczas testów CryptoDrop, bo tak nazwano nowe oprogramowanie, wykrył i powstrzymał 100% ataków przeprowadzonych za pomocą 492 fragmentów złośliwego kodu

US Cyber Command umieściła szkodliwy kod w rosyjskiej infrastrukturze energetycznej
18 czerwca 2019, 05:28The New York Times ujawnił, że US Cyber Command umieściła w rosyjskim systemie energetycznym szkodliwy kod, który miał zostać uruchomiony w razie konfliktu zbrojnego z Rosją. Dzięki niedawnym zmianom w prawie Cyber Command zyskała nowe możliwości działania i zaczęła je wykorzystywać. Nie potrzebuje przy tym akceptacji ze strony Białego Domu.
Szkodliwy kod wykorzystuje luki w Windows
25 lipca 2006, 10:49Specjaliści ds. bezpieczeństwa wykryli kod wykorzystujący trzy świeżo załatane przez Microsoft luki w firmowych produktach. Dwie z nich koncern z Redmond ocenia jako "krytyczne".

Zachować winyle od zapomnienia
17 maja 2007, 13:36Płyty winylowe są tyleż urokliwe, co kłopotliwe do przechowywania. Trzeba uważać, by ich nie porysować, a kolekcja zajmuje dużo miejsca. Dlatego też brytyjska firma First Word Records wykorzystała technologię Digiwax, stworzoną przez grupę DJ-ów i innych pasjonatów muzyki o tej samej nazwie. Pozwala ona za darmo przekształcić ścieżkę dźwiękową w pliki MP3.

Język czy przedstawienia?
24 kwietnia 2009, 11:01Analizy matematyczne wskazują, że znaki widniejące na tablicach i zwojach odkrytych w dolinie Indusu pod koniec XIX wieku stanowią język. Mają one ok. 4,5 tys. lat, na razie nikomu nie udało się ich jednak przetłumaczyć. Siedem lat temu niektórzy historycy i lingwiści wysunęli hipotezę, że nie mamy do czynienia z językiem, lecz przedstawieniami religijnymi lub politycznymi. W świetle najnowszych danych wygląda, że się mylili.
Perforacja pętli przyśpiesza programy
14 maja 2010, 17:54Komputery powstały po to, by dać odpowiedzi na trudne logiczne pytania. I przez dziesięciolecia służyły właśnie temu celowi - precyzyjnemu rozwiązywaniu zadań. W ostatnim czasie sytuacja się jednak zmienia i coraz częściej jesteśmy skłonni poświęcić precyzję na rzecz prędkości.
« poprzednia strona następna strona » … 46 47 48 49 50 51 52 53