
Kolejna poważna dziura w sprzęcie Intela. Narażone korporacyjne laptopy
12 stycznia 2018, 11:59Eksperci z firmy F-Secure poinformowali o znalezieniu kolejnej dziury w sprzęcie Intela. Nie ma ona nic wspólnego z niedawno odkrytymi lukami Spectre i Meltdown. Nowa dziura dotyczy Intel Active Management Technology (AMT), która jest powszechnie używana w korporacyjnych laptopach

Komputer analizuje twarze
11 września 2007, 08:17Trójwymiarowe skany twarzy pomogą specjalistom w diagnozowaniu rzadkich schorzeń o podłożu genetycznym. Ponad 700 tego typu zespołów wpływa na rysy twarzy, ale niektóre są trudne do zidentyfikowania, ponieważ udokumentowano niewiele przypadków.

Vista bezpieczniejsza niż Windows 7?
4 listopada 2009, 15:34Chester Wisniewski z Sophosa twierdzi, że Windows 7 jest bardziej narażony na ataki niż Windows Vista. Wszystko przez inne domyślne ustawienia mechanizmu UAC.

Ustawa ma lepiej zabezpieczyć użytkowników komórek
1 lutego 2012, 10:21Po skandalu Carrier IQ w Izbie Reprezentantów złożono projekt ustawy, która ma zapewniać lepszą ochronę klientom sieci telefonii komórkowych. Mobile Device Privacy Act został złożony przez Edwarda Markeya’a z Partii Demokratycznej.

Chrome blokuje torrenty
13 lipca 2015, 08:29Od 10 lipca przeglądarka Chrome blokuje najbardziej znane witryny z torrentami. Jej twórcy postanowili wprowadzić tego typu mechanizm, gdyż uznali, że witryny takie mogą zawierać szkodliwe oprogramowanie.

Algorytm na smartfona lepiej diagnozuje niż lekarze
8 stycznia 2019, 12:14W najnowszym numerze Nature Medicine opisano aplikację Face2Gene. Wykorzystuje ona algorytmy maszynowego uczenia się oraz sieci neuronowe do klasyfikowania charakterystycznych ech twarzy świadczących o zaburzeniach rozwoju płodowego i układu nerwowego. Aplikacja na podstawie zdjęcia stawia prawdopodobną diagnozę i wymienia inne, mniej prawdopodobne.
Rekordowa liczba patentów na oprogramowanie
20 września 2006, 12:25Amerykański Urząd Patentowy przyznał w bieżącym roku rekordowo dużą liczbę patentów na oprogramowanie. Tylko wczoraj zarejestrowano 893 patenty. Od początku roku przyznano ich natomiast 30 232. W tym tempie przed 1 stycznia 2007 roku amerykańscy urzędnicy zarejestrują ponad 40 tysięcy patentów.

Separator nut
17 kwietnia 2008, 10:28Peter Neubäcker, były producent gitar, który zajął się programowaniem, dokonał czegoś, co wcześniej wydawało się niemożliwe. Stworzył oprogramowanie o nazwie Direct Note Access, które umożliwia przeprowadzenie tak dokładnej analizy nagrania, że zostają wyodrębnione poszczególne nuty, które można następnie modyfikować.

Contrail i inne ciekawostki
10 maja 2010, 10:20Uczestnicy imprezy TechFair 2010 Silicon Valley mieli okazję zwiedzić laboratoria Microsoftu w Krzemowej Dolinie. Zobaczyli tam kilka interesujących technologii przyszłości, nad którymi pracuje gigant z Redmond.

Czerwony Październik atakuje od pięciu lat
15 stycznia 2013, 09:57Firma Kaspersky Lab opublikowała raport, w którym donosi o odkryciu ogólnoświatowej operacji szpiegowskiej, w ramach której zarażono komputery w kilkudziesięciu krajach świata. Złośliwe oprogramowanie kradnie dane z maszyn podłączonych do sieci rządowych, dyplomatycznych, instytucji naukowych, firm i instytucji związanych z energią jądrową, wydobyciem ropy naftowej i gazu, wojskiem, przemysłem kosmicznym i lotniczym oraz handlem