
Google o cenzurze
21 kwietnia 2010, 10:38Po raz pierwszy w historii Google ujawniło, jak często z różnych krajów otrzymuje prośby o ocenzurowanie jakiejś informacji bądź przekazanie danych użytkownika.

FTC: internauci powinni decydować
2 grudnia 2010, 14:00Amerykańska Federalna Komisja Handlu proponuje, by to sami internauci decydowali, czy dana witryna ma prawo zbierać informacje na ich temat. Obecnie powszechną praktyką na całym świecie jest śledzenie internautów, zbieranie na ich temat danych i sprzedawanie ich agencjom reklamowym czy firmom handlującym w Sieci.

Steve Jobs nie żyje
6 października 2011, 07:46Steve Jobs, jeden z najważniejszych liderów i wizjonerów IT, zmarł 5 października na raka trzustki, z którym walczył od wielu lat.

Ponad dobę na bateriach
1 czerwca 2012, 13:04Dell twierdzi, że jego nowa, oznaczona literą E, seria laptopów z rodziny Latitude, może pracować na baterii nawet 32,7 godziny. W ramach Latitude E firma będzie sprzedawała maszyny korzystające z wyświetlaczy o przekątnych od 12,5 do 15,6 cala oraz procesorów Ivy Bridge

Styl zdradzi autora
9 stycznia 2013, 14:11Lingwiści z Drexler University i George Mason University pokazali, że nawet 80% użytkowników podziemnych forów, na których spotykają się cyberprzestępcy, można zidentyfikować dzięki analizie stylu wypowiedzi. Użycie wyrazów funkcyjnych jest specyficzne dla każdego piszącego. Jeśli nawet jesteś autorem pracy doktorskiej, to zapewne używasz w niej wyrazów funkcyjnych w taki sam sposób, jak na forach i czatach - powiedziała Sadia Afroz podczas odbywającego się w Niemczech 29C3 Chaos Communication Congress.

Ataki na MS Office to dopiero początek?
31 marca 2014, 10:48Użytkownicy MS Worda i Excela stali się celem ataków nowej zaawansowanej rodziny szkodliwego kodu o nazwie Crigent. Szkodniki te trafiają na komputer użytkownika jako zainfekowane pliki Worda lub Excela. Mogą być one wgrane przez inny szkodliwy kod lub też pobrane przez ofiarę. Gdy zostaną otwarte pobierają dwa dodatkowe fragmenty kodu z dwóch znanych serwisów zapewniających anonimowość: Tor i Polipo - informuje Alvin John Nieto z firmy Trend Micro

Komodo komputerowym mistrzem szachowym
7 stycznia 2015, 16:58Silnik szachowy Komodo wygrał siódmy sezon Thorsten Chess Engines Competition, czyli zawody szachowe dla komputerów. Siła Komodo jest znacznie większa od możliwości jakiegokolwiek człowieka. Silnik ten mógłby bowiem zdobyć nawet 3304 punkty w klasyfikacji ELO

Zainfekowane nielegalne pliki
29 grudnia 2015, 11:36Firma Bitsight przeprowadziła badania wśród 30 700 swoich klientów i okazało się, że w 25% z tych firm pracownicy pobierają pirackie treści. Problemem jest jednak nie sam fakt korzystania z takich treści, co niebezpieczeństwo związane z ich pobieraniem. Z badań Bitsight wynika bowiem, że 38% pirackich gier i 43% pirackich aplikacji było zarażonych szkodliwym oprogramowaniem.

Lego Life - serwis społecznościowy dla miłośników lego
31 stycznia 2017, 12:05Lego wdrożyło bezpieczny serwis społecznościowy dla dzieci poniżej 13. roku życia. Aplikację Lego Life opisuje się jako przyjazną najmłodszym użytkownikom Sieci wersję Instagrama o tematyce związanej z klockami.

Pegasus atakuje też Androida
4 kwietnia 2017, 12:34Znaleziono jeden z najbardziej zaawansowanych szkodliwych kodów atakujących Androida. To odmiana zidentyfikowanego przed ośmioma miesiącami kodu Pegasus, który na cel bierze iOS-a. Po odkryciu oryginalnego Pegasussa, który zainfekował iPhone'a jednego z dysydentów w Arabii Saudyjskiej, Google i firmy Lookout zaczęli przeszukiwać internet i trafili na trop Pegasusa dla Androida