Comcast zapłaci za ograniczanie P2P
28 grudnia 2009, 12:22Comcast zgodził się zapłacić 16 milionów dolarów odszkodowania w ramach ugody w pozwie zbiorowym, w którym oskarżono firmę o ograniczanie ruchu w sieciach P2P. Praktyki Comcastu zostały zauważone w pierwszej połowie 2007 roku, a listopadzie 2007 pewien kalifornijczyk podał firmę do sądu.
Internauci skłonni do płacenia za treści
31 grudnia 2010, 11:50Pomimo tego, że internet kojarzy się z dostępem do darmowych treści, to większość użytkowników jest skłonna za nie płacić. Tak przynajmniej wynika z badań Pew Internet and American Life Project. W ich ramach przebadano 755-osobową grupę amerykańskich internautów. Okazało się, że 65% z nich już płaciło za treści z sieci.
Dostawcy internetu będą śledzili każde połączenie?
21 lutego 2012, 11:52Pod pozorem zagwarantowania wykupionej przepustowości łącza internetowego mogą zostać wprowadzone przepisy które de facto zmuszą dostawców sieci do zapisywania i przechowywania danych o odwiedzanych witrynach oraz pobieranych plikach.
XKeyscore wie o Tobie wszystko
1 sierpnia 2013, 11:04Edward Snowden ujawnił kolejne narzędzie wykorzystywane przez NSA do inwigilacji. Tym razem dowiadujemy się o istnieniu najprawdopodobniej najpotężniejszego programu tego typu - XKeyscore. Pozwala on na nieautoryzowany dostęp i przeszukiwanie olbrzymich baz danych zawierających e-maile, zapisy czatów i historie surfowania po sieci milionów osób. To najszerzej rozpowszechnione narzędzie inwigilacyjne w internecie.
Atak na karabin
4 sierpnia 2015, 14:52TrackingPoint wyprodukowała broń, która z każdego potrafi uczynić snajpera. Broń, którą wyposażono w Wi-Fi, USB, mobilne aplikacje, broń, której użytkownik musi jedynie wskazać cel, a strzelaniem zajmuje się system komputerowy. I wszystko to jest chronione, jak się okazuje, łatwym do złamania hasłem
Jak przewidzieć popularność treści w Internecie?
19 lipca 2017, 10:39Tytułowe pytanie zadają sobie miliony ludzi na całym świecie. Z odpowiedzią przychodzą naukowcy. Zagadnieniem tym od dwóch lat zajmuje się dr inż. Tomasz Trzciński z Wydziału Elektroniki i Technik Informacyjnych.
Najstarsze ślady użycia łuku i strzał poza Afryką znaleziono... w tropikach Sri Lanki
16 czerwca 2020, 10:27Początków historii ludzkiej innowacyjności zwykle poszukuje się na sawannach Afryki lub w Europie. Obszary tropikalne, mimo że wiemy, iż mają bogatą historię ludzkiej obecności, są pomijanie. Jak się okazuje, niesłusznie. Autorzy ostatnich badań znaleźli bowiem dowody na najstarsze poza Afrykę wykorzystanie łuku i strzał oraz, być może, wytwarzanie ubrań
Bakterie przekazują „wspomnienia” potomstwu bez ich kodowania w genach?
30 sierpnia 2024, 08:33Komórki bakterii potrafią „zapamiętać” krótkotrwałe tymczasowe zmiany w samych sobie i otoczeniu. I mimo że zmiany te nie zostają zakodowane w genomie, mogą być przekazywane potomstwu przez wiele pokoleń. Odkrycie dokonane przez naukowców z Nortwestern University i University of Texas nie tylko rzuca wyzwanie naszemu rozumieniu biologii najprostszych organizmów oraz sposobom, w jaki przekazują i dziedziczą cechy fizyczne. Może również zostać wykorzystane w medycynie.
Przedsiębiorstwa lekceważą bezpieczeństwo
3 marca 2007, 14:15Eksperci zwracają uwagę, że nawet wielkie firmy lekceważą bezpieczeństwo swoich sieci komputerowych. Najbardziej wyrazistym przykładem z ostatnich tygodni jest to, co spotkało CNN.
iPhone znowu złamany
12 lutego 2008, 16:50Nastoletni hacker George Hotz, znany jako Geohot, złamał zabezpieczenia najnowszego firmware’u iPhone’a. Nad ich pokonaniem od tygodni trudzili się liczni hackerzy. Teraz, dzięki Hotzowi, użytkownicy apple’owskiego telefonu będą mogli korzystać z niego w dowolnej sieci telefonicznej.