
Przywoływanie windy nogą
10 stycznia 2011, 09:49Japończycy są bardzo praktycznym i pomysłowym narodem. To w Kraju Kwitnącej Wiśni na początku maja ubiegłego roku firma Mitsubishi Electric zainstalowała w nowym biurowcu w Osace windę na 80 osób. Teraz w Fukui zaproponowano pewne nie tylko biurowe rozwiązanie – przycisk na poziomie stóp, który ułatwi życie ludziom dźwigającym zakupy czy pudła.

Niezabezpieczające zabezpieczenia
7 stycznia 2011, 13:55Twórca projektu grsecurity, Brad Spengler, ostrzega, że większość z zastosowanych w Linuksie mechanizmów kontroli uprawnień może zostać wykorzystana przez napastnika do przełamania zabezpieczeń systemu.

Daniel Ellsberg i oficerowie wywiadu bronią Wikileaks
8 grudnia 2010, 12:16Daniel Ellsberg, człowiek który dostarczył w 1971 roku dziennikarzom New York Timesa dokumenty znane jako Pentagon Papers, oraz grupa byłych oficerów wywiadu bronią serwisu Wikileaks i Juliana Assange'a.

Nadchodzą "kradzieże rzeczywistości"?
8 października 2010, 14:48Yaniv Altshuler i jego koledzy z Ben Gurion University prognozują, że w przyszłości pojawi się szkodliwe oprogramowanie, które będzie kradło informacje o naszych zachowaniach i powiązaniach społecznych. Obecnie szkodliwy kod kradnie nasze hasła, e-maile, nazwiska, numery kart kredytowych czy kont bankowych.

Dzieci w sieci
8 października 2010, 11:20Z prywatnością naprawdę musimy się pożegnać. I to z własnej winy. Ostatnie badania wykazały bowiem, że aż 82% dzieci, które nie ukończyły 2. roku życia, jest już obecnych w sieci. Firma AVG prowadziła swoje badania w 10 krajach

Nobel za grafen
5 października 2010, 13:42Tegoroczną Nagrodę Nobla z fizyki otrzymali odkrywcy grafenu, Andre Geim i Kostya Novoselov z University of Manchester. Grafen to jednoatomowej grubości, a więc dwuwymiarowa, powłoka z atomów węgla. O jego odkryciu informowaliśmy już przed ponad trzema laty.

Pochodzenie Stuxneta wciąż niejasne
1 października 2010, 11:31Pochodzenie Stuxneta wciąż pozostaje zagadką. Dotychczas sądzono, że za jego powstaniem stoi któreś z państw, być może Izrael. Przemawia za tym niezwykłe zaawansowanie technologiczne robaka, co oznacza, że jego napisanie wymagało zaangażowania olbrzymich zasobów.

Sąd ogłosił upadłość MKS-a
30 września 2010, 11:20Sąd, na wniosek wierzycieli, oficjalnie ogłosił decyzję o upadłości firmy MKS Sp. z o.o., producenta pierwszego polskiego oprogramowania antywirusowego. Firma zostanie zlikwidowana. Jak oświadczył obecny prezes MKS, Mateusz Sell, upadłość ma pozwolić przedsiębiorstwu na uporządkowanie kwestii prawnych i powrót na rynek.

Szef Interpolu ofiarą cyberprzestępców
21 września 2010, 15:43Przed cyberprzestępcami coraz trudniej jest się uchronić. Cóż bowiem może zrobić przeciętny użytkownik internetu, skoro niedawno odkryto, że ich ofiarą padł sam szef Interpolu.

Bicie serca zdradzi złodzieja?
23 sierpnia 2010, 10:43Apple złożyło wniosek patentowy na technologię, która ma umożliwić zidentyfikowanie ukradzionych urządzeń. W złożonych dokumentach mowa jest o urządzeniach poddanych jailbreakingowi, czyli takich, w których złamano zabezpieczenia uniemożliwiające m.in. uruchamianie nieautoryzowanych programów.