
Pierwsze informacje o Windows 8?
29 czerwca 2010, 09:48W Sieci zaprezentowano slajdy, które rzekomo pochodzą z Microsoftu i pokazują założenia przyszłego systemu operacyjnego z Redmond. Na razie nie udało się potwierdzić autentyczności slajdów.

Internauci skłonni do płacenia za treści
31 grudnia 2010, 11:50Pomimo tego, że internet kojarzy się z dostępem do darmowych treści, to większość użytkowników jest skłonna za nie płacić. Tak przynajmniej wynika z badań Pew Internet and American Life Project. W ich ramach przebadano 755-osobową grupę amerykańskich internautów. Okazało się, że 65% z nich już płaciło za treści z sieci.

Fizyczne granice dla wirtualnych danych
17 października 2011, 17:31Naukowcom z Virginia Tech udało się opracować nowatorską technologię bezpieczeństwa, która określa dostęp do danych zamykając je w... fizycznych granicach. Pomysł polega na nadawaniu smartfonom uprawnień w zależności od tego, gdzie się znajdują. Poza wyznaczonym obszarem dane byłyby całkowicie usuwane

Kradzież akcelerometrem
23 kwietnia 2012, 11:02Uczeni z Pennsylvania State University we współpracy z inżynierami IBM-a stworzyli prototypowego trojana na Androida, który wykorzystuje czujnik ruchu w smartfonie do kradzieży haseł i innych informacji

Windows Blue już w przyszłym roku?
29 listopada 2012, 11:41Microsoft nie tylko pracuje już nad następcą Windows 8, ale być może przygotowuje się do radykalnej zmiany swojego modelu publikacji kolejnych wersji systemu operacyjnego. W mediach pojawia się coraz więcej informacji dotyczących projektu o nazwie "Blue", o którym po raz pierwszy usłyszeliśmy w sierpniu bieżącego roku.

Lyndsay Scott - modelka i programista
21 stycznia 2014, 10:04W kulturze popularnej stereotypowy obraz typowego programisty przedstawia niezbyt zadbanego mężczyznę, który całymi dniami przesiaduje przed komputerem i ma kłopoty z nawiązywaniem kontaktów. Ta sama kultura prezentuje nam modelki jako piękne, ale niezbyt inteligentne osoby

Dell liczy na wzrost sprzedaży serwerów
1 sierpnia 2014, 12:13Przedstawiciele Della mają nadzieję, że w przyszłym roku wzrośnie sprzedaż serwerów. Ma to być spowodowane końcem rozszerzonego wsparcia dla systemu Windows Server 2003.
Krytyka za nierzetelny raport
23 kwietnia 2015, 12:09W ubiegłym tygodniu New York Times opublikował raport dotyczący cyberataków prowadzonych przez Iran przeciwko USA. Raport odbił się szerokim echem wśród ekspertów zajmujących się bezpieczeństwem. Teraz jego autorzy są oskarżani o wyolbrzymianie zagrożenia w celu osiągnięcia korzyści osobistych.

Leci i unika przeszkód
3 listopada 2015, 11:43Andrew Barry doktorant z Laboratorium Nauk Komputerowych i Sztucznej Inteligencji (CSAIL) na MIT oraz jego opiekun, profesor Russ Tedrake, stworzyli nowy system wykrywania przeszkód na drodze dronów

Celowo wprowadzają błędy do programów
7 lipca 2016, 11:08Każdego roku największe koncerny wydają olbrzymie kwoty na wyszukiwanie i naprawianie błędów w swoich programach. Używają w tym celu zautomatyzowanych narzędzi analizujących kod źródłowy oprogramowania. Problem jednak w tym, że nikt nie wie, ile dziur umyka uwadze takich narzędzi, nie można zatem stwierdzić, na ile są one skuteczne.