![MovieReShape](/media/lib/70/moviereshape-1-2e9470ea1e63d22a907870fe04705fd9.jpg)
Schudnij w sekundę
13 października 2010, 19:45Niemieccy inżynierowie znaleźli sposób na łatwe i błyskawiczne schudnięcie, przytycie, nabycie muskulatury lub powiększenie biustu. Niestety, tylko na ekranie, ale aktorzy na pewno się ucieszą: koniec diety i siłowni przed zdjęciami.
![](/media/lib/177/n-microsoft-2ea4d77a465293fbf896fcf41df3259d.jpg)
WZOR o planach Microsoftu
22 kwietnia 2014, 09:31Rosyjska grupa WZOR, znana z wczesnego ujawniania wiarygodnych danych na temat produktów Microsoftu poinformowała o kolejnej aktualizacji Windows 8, systemie Windows 9 i nowym systemie z Redmond.
![](/media/lib/302/n-bialy-25f7a7acd14318bf9f814de93febff2a.jpg)
Gadżet do rozpoznawania kociej twarzy
5 marca 2018, 12:25Arkaitz Garro, inżynier oprogramowania z WeTransfer, stworzył gadżet do rozpoznawania "twarzy", dzięki któremu pomieszkujący z nim kot nie musi czekać zbyt długo na wpuszczenie do domu. Urządzenie identyfikuje zwierzę i wysyła Arkaitzowi wiadomość.
Nokia i Microsoft razem
6 sierpnia 2007, 11:36Nokia ogłosiła, że ma zamiar wykorzystać opracowane przez Microsoft technologie DRM do ochrony treści przechowywanych w telefonach komórkowych. Fińska firma kupi licencję na technologię PlayReady i wbuduje ją we własne oprogramowanie S60.
![](/media/lib/34/kamery-fc56b002be793fcb3146180b61b91e99.jpg)
Permanentna inwigilacja
23 września 2009, 15:35Unia Europejska przeznacza miliony euro na rozwój programu o nazwie Project Indect. W jego ramach w ciągu pięciu lat ma powstać oprogramowanie komputerowe, które będzie monitorowało Internet i podłączone doń komputery w poszukiwaniu zagrożeń, nienormalnych zachowań i aktów przemocy.
![](/media/lib/95/n-maszt-b78f5d3a2e86bdb94de11d15d8b604cc.jpg)
Ustawa ma lepiej zabezpieczyć użytkowników komórek
1 lutego 2012, 10:21Po skandalu Carrier IQ w Izbie Reprezentantów złożono projekt ustawy, która ma zapewniać lepszą ochronę klientom sieci telefonii komórkowych. Mobile Device Privacy Act został złożony przez Edwarda Markeya’a z Partii Demokratycznej.
![](/media/lib/89/n-cyberatak-c342547d79618b4bcccabd2c53cefc66.jpg)
Ransomware przeciwko korporacjom?
27 sierpnia 2015, 09:43Eksperci z należącego do IBM-a X-Force ostrzegają, że korporacje mogą stać się kolejnym celem ataków przeprowadzanych za pomocą oprogramowania typu ransomware. Dotychczas przestępcy atakowali głównie osoby indywidualne
![](/media/lib/375/n-aurora-cb66006f7f5a4166216c4e0f0332aa1b.jpg)
Cray, AMD i Intel zbudują pierwsze amerykańskie eksaskalowe superkomputery
3 grudnia 2019, 05:23Tegoroczna International Conference for Hight Performance Computing (SC19) nie przyniosła żadnych sensacyjnych informacji na temat TOP500, listy najpotężniejszych komputerów na świecie. Znacznie bardziej interesujące było to, co mówiono o systemach eksaskalowych, których budowa ma rozpocząć się w 2021 roku.
![iPhone© Apple](/media/lib/22/1202835147_633531-10e1701401edf821e0e62796f4ea769c.jpeg)
iPhone znowu złamany
12 lutego 2008, 16:50Nastoletni hacker George Hotz, znany jako Geohot, złamał zabezpieczenia najnowszego firmware’u iPhone’a. Nad ich pokonaniem od tygodni trudzili się liczni hackerzy. Teraz, dzięki Hotzowi, użytkownicy apple’owskiego telefonu będą mogli korzystać z niego w dowolnej sieci telefonicznej.
![](/media/lib/29/robak-07a036a6f551213be72c3887d21128fa.jpg)
Hakerzy wybierają IE oraz Readera
20 kwietnia 2010, 15:10Z najnowszego raportu Symanteka dowiadujemy się, że najczęściej atakowanymi programami są Adobe Reader, Flash oraz Internet Explorer. Jednocześnie poinformowano, że w 2009 roku liczba szkodliwego kodu wzrosła o 100% w porównaniu z rokiem poprzednim. Zidentyfikowano ponad 240 milionów nowych szkodliwch programów.