![](/media/lib/25/1205852290_416434-de60f2842a2261d4ebddd62e38bf1744.jpeg)
Piractwo osiągnęło swój szczyt?
14 maja 2010, 10:48Analitycy IDC uważają, że w przyszłym roku odsetek pirackich programów już się nie zwiększy. Firma wykonała analizy na zlecenie organizacji antypirackiej Business Software Alliance (BSA).
![](/media/lib/28/siec-spoleczna-0f0b8cdb94df3ff6b5c083af2d4481b7.jpg)
Nadchodzą "kradzieże rzeczywistości"?
8 października 2010, 14:48Yaniv Altshuler i jego koledzy z Ben Gurion University prognozują, że w przyszłości pojawi się szkodliwe oprogramowanie, które będzie kradło informacje o naszych zachowaniach i powiązaniach społecznych. Obecnie szkodliwy kod kradnie nasze hasła, e-maile, nazwiska, numery kart kredytowych czy kont bankowych.
![](/media/lib/41/klodka-ed6503b7fb86bca0fad7fbfbf98ba28a.jpg)
Włamanie do jądra Linuksa
1 września 2011, 12:07Przedstawiciele Kernel.org poinformowali, że w sierpniu cyberprzestępcy uzyskali dostęp na prawach administratora do maszyny Hera, a następnie włamali się do wielu innych serwerów kernel.org,. Uzyskali tym samy dostęp do plików jądra Linuksa
Zabytki 3D
28 lutego 2012, 06:34Największe na świecie muzeum i instytucja badawcza - Smithsonian Institution - chce ułatwić dostęp do swych niezwykle bogatych zbiorów. W skład kolekcji Smithsonian wchodzi... 137 milionów przedmiotów. Jednak powierzchnia wystawiennicza instytucji pozwala na jednoczesne zaprezentowanie jedynie 2% z nich.
![](/media/lib/87/n-sledzenie-b3b921cf1241729fbc7b26741983c0c9.jpg)
Smartfon wykona mapę pomieszczenia
3 października 2012, 14:51Naukowcy z Indiana University oraz Naval Surface Warfare Center stworzyli prototypowy szkodliwy kod na Androida umożliwiający wykonanie trójwymiarowej mapy pomieszczeń, w których przebywa właściciel smartfonu z tym systemem
![](/media/lib/99/n-fbi_seal-55f82fc01cb7b215d8483734cdf491b9.jpg)
Wciąż nie wiadomo, jak udało się zlikwidować SilkRoad
9 października 2013, 11:34Zamknięcie podziemnego serwisu SilkRoad stało się przyczynkiem do wielu spekulacji dotyczących sposobu, w jaki amerykańskie organa ścigania były w stanie zidentyfikować serwer, z którym można było połączyć się wyłącznie za pomocą protokołu Tor.
![](/media/lib/86/n-myslenie-c0d8597b59cc7ecc4451bb067337bf07.jpg)
Laboratorium Baidu w Dolinie Krzemowej
20 maja 2014, 10:52Chiński gigant wyszukiwarkowy Baidu otworzył w Dolinie Krzemowej laboratorium sztucznej inteligencji. Na jego czele stanie Andrew Ng, profesor z Uniwersytetu Stanforda, który wcześniej odgrywał kluczową rolę pracując w Google'u na polu deep learning.
![](/media/lib/213/n-exce-b720e109f0b70ac00e66a528101bdbbd.jpg)
Narzędzia MS Office dla Windows 10
5 lutego 2015, 09:43Microsoft udostępnił wersje Preview Worda, Excela i PowerPointa dla Windows 10. Programy mogą być instalowane na komputerach z Windows 10 Technical Preview. W ciągu najbliższych tygodni w ręce użytkowników trafią też wersje wspomnianych programów dla telefonów komórkowych.
![](/media/lib/177/n-microsoft-2ea4d77a465293fbf896fcf41df3259d.jpg)
Cortana dla Androida
25 sierpnia 2015, 10:34Microsoft udostępnił na Androida wersję beta swojego osobistego asystenta Cortany. Oprogramowanie korzysta z większości funkcji, które znamy z Cortany z Windows 10. Asystent może ustawiać kalendarz i przypominać o zapisanych w nim wydarzeniach, przeszukiwać internet, wykonywać różne zadania związane z zarządzaniem urządzeniami.
![](/media/lib/118/n-portfel-23e7e6c98ada2eafe59a4b7b52183d37.jpg)
Szantażyści oszukali szpital
25 maja 2016, 14:55Kansas Heart Hospital, który zapłacił cyberprzestępcom za odszyfrowanie zaszyfrowanych przez nich plików, nie doczekał się dotrzymania umowy ze strony szantażystów. Zażądali oni ponownej zapłaty. Szpital nie odpowiedział na drugie żądanie.