Ustawa ma lepiej zabezpieczyć użytkowników komórek
1 lutego 2012, 10:21Po skandalu Carrier IQ w Izbie Reprezentantów złożono projekt ustawy, która ma zapewniać lepszą ochronę klientom sieci telefonii komórkowych. Mobile Device Privacy Act został złożony przez Edwarda Markeya’a z Partii Demokratycznej.
Ransomware przeciwko korporacjom?
27 sierpnia 2015, 09:43Eksperci z należącego do IBM-a X-Force ostrzegają, że korporacje mogą stać się kolejnym celem ataków przeprowadzanych za pomocą oprogramowania typu ransomware. Dotychczas przestępcy atakowali głównie osoby indywidualne
Cray, AMD i Intel zbudują pierwsze amerykańskie eksaskalowe superkomputery
3 grudnia 2019, 05:23Tegoroczna International Conference for Hight Performance Computing (SC19) nie przyniosła żadnych sensacyjnych informacji na temat TOP500, listy najpotężniejszych komputerów na świecie. Znacznie bardziej interesujące było to, co mówiono o systemach eksaskalowych, których budowa ma rozpocząć się w 2021 roku.
iPhone znowu złamany
12 lutego 2008, 16:50Nastoletni hacker George Hotz, znany jako Geohot, złamał zabezpieczenia najnowszego firmware’u iPhone’a. Nad ich pokonaniem od tygodni trudzili się liczni hackerzy. Teraz, dzięki Hotzowi, użytkownicy apple’owskiego telefonu będą mogli korzystać z niego w dowolnej sieci telefonicznej.
Hakerzy wybierają IE oraz Readera
20 kwietnia 2010, 15:10Z najnowszego raportu Symanteka dowiadujemy się, że najczęściej atakowanymi programami są Adobe Reader, Flash oraz Internet Explorer. Jednocześnie poinformowano, że w 2009 roku liczba szkodliwego kodu wzrosła o 100% w porównaniu z rokiem poprzednim. Zidentyfikowano ponad 240 milionów nowych szkodliwch programów.
RIOT przeanalizuje i przewidzi ruchy obywatela
12 lutego 2013, 11:08Firma Raytheon opracowała oprogramowanie analityczne o nazwie Rapid Information Overlay Technology (RIOT). Jego zadaniem jest zbieranie i analizowanie informacji znajdujących się na Facebooku, Twitterze i ForuSquare. Dzięki RIOT można dowiedzieć się, gdzie i kiedy dana osoba przebywała, zebrać fotografie, na których się znajduje, określić jej powiązania społeczne, a nawet - co najważniejsze - spróbować przewidzieć jej przyszłe działania
Polscy tropiciele mionów zwiększają potencjał badawczy LHC
4 sierpnia 2016, 05:52Za błyskawiczne wskazanie najciekawszych zdarzeń w detektorze CMS, jednym z głównych eksperymentów przy LHC, odpowiada specjalny system selekcji. Pełniący kluczową rolę w poszukiwaniu nowych zjawisk fizycznych układ został gruntownie zmodernizowany przez fizyków i inżynierów z Polski.
Odczytano Copiale Cipher
27 października 2011, 21:11Amerykańsko-szwedzki zespół naukowców złamał szyfr, nad którym specjaliści łamali sobie głowy przez kilka dziesięcioleci. Ukryty w uniwersyteckich archiwach Copiale Cipher to zapisany na 105 stronach manuskrypt zamknięty w zielono-złotych brokatowych oprawach. Po trzystu latach od powstania w końcu wiemy, jakie treści zapisali autorzy księgi.
Wiecej bałaganu niż złej woli
4 maja 2012, 12:37Gdy przed dwoma laty okazało się, że samochody Google’a biorące udział w wykonywaniu fotografii do Street View, zbierały dane z niezabezpieczonych urządzeń Wi-Fi, kolekcjonując przy tym prywatne informacje użytkowników, wyszukiwarkowy gigant mówił o niezamierzonym błędzie
Wykonano "jailbreaking" Windows RT
8 stycznia 2013, 10:26Programista C.L. Rokr poinformował na swoim blogu, że znalazł sposób na zainstalowanie dowolnego oprogramowania w systemie Windows RT. Ta przeznaczona dla procesorów ARM wersja Windows 8 została zamknięta przez Microsoft w ten sposób, że pozwala na instalowanie wyłącznie oprogramowania posiadającego cyfrowy podpis koncernu z Redmond.

