
Ustawa ma lepiej zabezpieczyć użytkowników komórek
1 lutego 2012, 10:21Po skandalu Carrier IQ w Izbie Reprezentantów złożono projekt ustawy, która ma zapewniać lepszą ochronę klientom sieci telefonii komórkowych. Mobile Device Privacy Act został złożony przez Edwarda Markeya’a z Partii Demokratycznej.

Ransomware przeciwko korporacjom?
27 sierpnia 2015, 09:43Eksperci z należącego do IBM-a X-Force ostrzegają, że korporacje mogą stać się kolejnym celem ataków przeprowadzanych za pomocą oprogramowania typu ransomware. Dotychczas przestępcy atakowali głównie osoby indywidualne

Cray, AMD i Intel zbudują pierwsze amerykańskie eksaskalowe superkomputery
3 grudnia 2019, 05:23Tegoroczna International Conference for Hight Performance Computing (SC19) nie przyniosła żadnych sensacyjnych informacji na temat TOP500, listy najpotężniejszych komputerów na świecie. Znacznie bardziej interesujące było to, co mówiono o systemach eksaskalowych, których budowa ma rozpocząć się w 2021 roku.

iPhone znowu złamany
12 lutego 2008, 16:50Nastoletni hacker George Hotz, znany jako Geohot, złamał zabezpieczenia najnowszego firmware’u iPhone’a. Nad ich pokonaniem od tygodni trudzili się liczni hackerzy. Teraz, dzięki Hotzowi, użytkownicy apple’owskiego telefonu będą mogli korzystać z niego w dowolnej sieci telefonicznej.

Hakerzy wybierają IE oraz Readera
20 kwietnia 2010, 15:10Z najnowszego raportu Symanteka dowiadujemy się, że najczęściej atakowanymi programami są Adobe Reader, Flash oraz Internet Explorer. Jednocześnie poinformowano, że w 2009 roku liczba szkodliwego kodu wzrosła o 100% w porównaniu z rokiem poprzednim. Zidentyfikowano ponad 240 milionów nowych szkodliwch programów.

RIOT przeanalizuje i przewidzi ruchy obywatela
12 lutego 2013, 11:08Firma Raytheon opracowała oprogramowanie analityczne o nazwie Rapid Information Overlay Technology (RIOT). Jego zadaniem jest zbieranie i analizowanie informacji znajdujących się na Facebooku, Twitterze i ForuSquare. Dzięki RIOT można dowiedzieć się, gdzie i kiedy dana osoba przebywała, zebrać fotografie, na których się znajduje, określić jej powiązania społeczne, a nawet - co najważniejsze - spróbować przewidzieć jej przyszłe działania

Polscy tropiciele mionów zwiększają potencjał badawczy LHC
4 sierpnia 2016, 05:52Za błyskawiczne wskazanie najciekawszych zdarzeń w detektorze CMS, jednym z głównych eksperymentów przy LHC, odpowiada specjalny system selekcji. Pełniący kluczową rolę w poszukiwaniu nowych zjawisk fizycznych układ został gruntownie zmodernizowany przez fizyków i inżynierów z Polski.
6 lat za sprzedaż pirackich programów
27 sierpnia 2006, 10:32Mężczyzna, który poprzez swoją witrynę internetową sprzedawał pirackie oprogramowanie, został skazany na 6 lat więzienia i grzywnę w wysokości 4,1 miliona dolarów.
Błędy w protokole Kerberos
11 stycznia 2007, 11:03MIT (Massachusetts Institute of Technology) poinformował o znalezieniu krytycznych dziur w stworzonym przez tę uczelnię, szeroko wykorzystywanym protokole uwierzytelniania i autoryzacji Kerberos.

Telefon ostrzeże przed piorunami
20 maja 2007, 09:33Nokia zaproponowała technologię, która ma ostrzegać ludzi przed... uderzeniami piorunów. Prawdopodobieństwo śmierci z powodu uderzenia piorunem jest niewielkie ale istnieje. Wystarczy wspomnieć, że, jak podaje IMGW, w roku 2001 pioruny zabiły w Polsce co najmniej 20 osób, a w USA co roku ginie w ten sposób około 100 osób.