Jaguar opracuje nowe leki
10 grudnia 2010, 12:21Opracowanie nowych leków wymaga przetestowania bardzo wielu związków i ich oddziaływania na proteiny. To wymaga czasu i jest bardzo kosztowne, a przecież istnieją olbrzymie bazy informacji o związkach chemicznych i białkach, problemem jest jedynie, jak z tej wiedzy skorzystać.
Microsoft: luki zero-day nie stanowią większego zagrożenia
12 października 2011, 10:35Autorzy Microsoft Security Intelligence Report Volume 11 stwierdzają, że dziury typu zero-day, czyli luki, które przestępcy wykorzystują, a na które nie ma jeszcze łat, nie stanowią większego zagrożenia. W pierwszej połowie 2011 roku mniej niż 1% infekcji zostało dokonanych dzięki tego typu lukom.
Dziura za 250 000 dolarów
27 marca 2012, 12:04Dziury typu zero-day stały się bardzo poszukiwanym towarem. Osiągnęły one takie ceny, że kwoty oferowane przez producentów oprogramowania zupełnie nie odpowiadają ich rzeczywistej wartości.
AMD wynajmuje bank inwestycyjny
14 listopada 2012, 12:37Agencja Reutera, powołując się na trzy niezależne źródła twierdzi, że firma AMD wynajęła JPMorgan & Chase Co w roli doradcy, który ma pomóc w określeniu jej strategii na przyszłość. Podobno nie wykluczono nawet sprzedaży AMD.
Nowy wulkan pod pokrywą lodową
18 listopada 2013, 12:35W Zachodniej Antarktydzie, kilometr pod pokrywą lodową, formuje się nowy wulkan. Do takich wniosków doszli uczeni, którzy w styczniu 2010 roku ustawili na Ziemi Marii Byrd dwie przecinające się linie z sejsmografów. Wówczas to po raz pierwszy udało się ustawić w jednym z najzimniejszych regionów świata liczne instrumenty naukowe, które mogły pracować przez cały rok
IE - częściej łatany i częściej atakowany
25 lipca 2014, 08:29Cyberprzestępcy wykorzystują przeciwko Internet Explorerowi nową technikę ataku zwaną action script spray, informuje firma Bromium Labs. Jednocześnie badacze zauważyli zmianę preferencji u hakerów. Odnotowali olbrzymi spadek ataków na Javę.
80% komputerów narażonych na atak
24 marca 2015, 11:31Błędy w BIOS-ie pozwalają na przeprowadzenie ataku i monitorowanie czynności wykonywanych na zainfekowanym komputerze. Specjaliści wykazali, że stworzony przez nich szkodliwy kod jest w stanie zainfekować nawet 80% współczesnych komputerów. Jako, że złośliwe oprogramowanie działa na poziomie BIOS-u nie jest ono uzależnione od systemu operacyjnego
Ostatni taki inżynier Voyagera
28 października 2015, 13:37Sonda Voyager 1 podróżuje w przestrzeni kosmicznej od 1977 roku. Na jej pokładzie znajduje się komputer z czasów Atari. Ostatnim człowiekiem, który dokładnie rozumie jego oprogramowanie jest 80-letni Larry Zottarelli. Sędziwy inżynier odchodzi właśnie na emeryturę.
Dell sprzedaje swój wydział software'owy
23 czerwca 2016, 08:55Dell potwierdził, że sprzedaje swój wydział produkcji oprogramowania dwóm prywatnym firmom. Nabywcy to Francisco Partners i Elliott Management, które nabędą wszystkie aktywa związane z oprogramowaniem, w tym Quest Software i SonicWal
Microsoft przypomina o kończącym się wsparciu dla Visty
10 lutego 2017, 09:57Microsoft zaczął ostrzegać użytkowników Windows Visty, że wkrótce kończy się okres wsparcia dla tego systemu. Użytkownicy Visty, którzy korzystają z Microsoft Security Essentials otrzymują powiadomienia na swoje komputery.
