![](/media/lib/221/n-komunikacja-db2d82a86f5b8a057a1f9188842bb9d9.jpg)
Połowa nawiązywanych połączeń nie służy użytkownikowi
20 listopada 2015, 11:54Połowa połączeń nawiązywanych przez 500 najpopularniejszych aplikacji na Androida nie ma nic wspólnego z potrzebami użytkownika. Naukowcy z MIT-u odkryli, że aż 50% połączeń z i do aplikacji jest inicjalizowanych przez moduły analizy danych, które służą nie użytkownikom, a twórcom oprogramowania
![](/media/lib/276/n-wannacry-0f65f47a7744da87080692ba95da6539.jpg)
USA oskarżają Koreę Północną o atak za pomocą WannaCry
19 grudnia 2017, 09:31Stany Zjednoczone oskarżają Koreę Północną o przeprowadzenie ataku za pomocą ransomware WannaCry. Szkodliwy kod zaatakował wiele przedsiębiorstw i szpitali na terenie USA. Jego ofiarami padło ponad 300 000 systemów komputerowych w ponad 150 krajach, a głównym celem ataku były przedsiębiorstwa i szpitale w Wielkiej Brytanii
![](/media/lib/285/n-deeplearning-73108e445261c8a552fad9c420abfe1b.jpg)
Ludzkość nie będzie w stanie kontrolować superinteligentnej sztucznej inteligencji
19 stycznia 2021, 11:25Ludzkość może nie być w stanie kontrolować superinteligentnej sztucznej inteligencji (SI), sądzą autorzy najnowszych teoretycznych badań. Co więcej, możemy nawet nie wiedzieć, że stworzyliśmy tego typu AI (artificial intelligence).
![](/media/lib/4/1174817011_810411-9ecb97febb65add4162422b1d73bd61e.jpeg)
Szybsza publikacja łat i mniej luk w produktach Microsoftu
25 marca 2007, 10:00W 11. raporcie Internet Security Threat firma Symantec zauważa, że pomiędzy lipcem a grudniem 2006 w systemach operacyjnych Microsoftu znaleziono mniej luk niż w konkurencyjnych produktach. Jednak dziury niebezpieczne stanowiły większy odsetek, niż w produktach innych firm.
![](/media/lib/37/roslinny-blog-8dc93625a9a47484ef5328e9cb1e5e4e.jpg)
Bloguje z doniczki
8 października 2008, 11:40Blogować mogą nie tylko ludzie w różnym wieku, ale ostatnio również rośliny. KAYAC, japońska firma z branży IT, opracowała specjalny interfejs, który pozwala przekształcać odczucia okazu Hoya kerii w posty. Pan Midori (Midori-san) pisze pamiętnik ze swojej doniczki w kawiarni Donburi w Kamakurze.
![](/media/lib/3/1173443070_824368-4851761edb4aeebc2e6c7b5a20953263.jpeg)
Microsoft przyznaje, że kod został ukradziony
16 grudnia 2009, 10:37Po przeprowadzeniu wewnętrznego śledztwa Microsoft przyznał, że doszło do kradzieży kodu chińskiego serwisu Plurk. Przed dwoma dniami Plurk publicznie oskarżył należący do Microosftu serwis mikrobloggowy Juku o kradzież swojego kodu.
![](/media/lib/37/android-47748a44d08df536b4f9066df039d4a2.jpg)
Całkowita otwartość Androida to błąd?
22 listopada 2010, 18:02Na blogu Harvard Business Review ukazał się artykuł, którego autor - James Allworth - uważa, że Google może wkrótce pożałować strategii całkowitej otwartości, jaką wybrał dla Androida. Mobilny system operacyjny Google'a bardzo szybko zdobywa rynek, jednak często zarabia na nim konkurencja, a koncern Page'a i Brina nie ma z tego ani centa.
![](/media/lib/107/n-trojan-e550f362d698c98dd5c04de089172126.jpg)
Trojan atakuje 64-bitowy Windows
15 marca 2012, 12:16Symantec informuje, że cyberprzestępcy coraz bardziej interesują się 64-bitowymi systemami operacyjnymi. Firma ostrzega przed trojanem backdoor.Conpee, który potrafi zainfekować w pełni załatany system Windows 7. Nowy szkodliwy kod występuje zarówno w 32- jak i 64-bitowej wersji
Szturchaniec Pawłowa - sposób na uzależnienie od Facebooka?
2 września 2013, 13:13Dwaj doktoranci z MIT-u, Robert R. Morris i Dan McDuff, opracowali porażające prądem urządzenie, które ma "wyleczyć" ludzi z uzależnienia od serwisów społecznościowych. Szturchaniec Pawłowa (Pavlov Poke), bo o nim mowa, wymierza karę za pośrednictwem umieszczonych na podkładce pod nadgarstki metalowych przewodzących pasków (elektrod).
![](/media/lib/93/n-stetoskop-6840a774da2c35676966a794ac1943bc.jpg)
Google skanuje co tydzień
7 kwietnia 2015, 08:33Google opublikował raport Android Security 2014 Year in Review. Firma chwali się niewielkim odsetkiem infekcji urządzeń z Androidem. Zdaniem koncernu mniej niż 1% takich urządzeń jest zainfekowanych malware'em, a szkodliwy kod dostał się nań głównie za pośrednictwem aplikacji firm trzecich oraz pirackiego oprogramowania
« poprzednia strona następna strona » … 39 40 41 42 43 44 45 46