![](/media/lib/105/n-anonymous-a35519a72fb50321a49fa76d38104d7c.jpg)
Atak na Anonimowych
5 marca 2012, 06:39Jak poinformowała firma Symantec, w styczniu Anonimowi padli ofiarami cyberprzestępców. Stało się to przy okazji ataku Anonimowych na amerykański Departament Sprawiedliwości.
![](/media/lib/134/n-lodowka-fa2230bd340fb6387603ef0265011cc5.jpg)
Dostęp za jeden uśmiech
10 października 2012, 12:53Lodówkę aktywowaną uśmiechem mogli wymyślić tylko Japończycy. Jak tłumaczą wynalazcy z Uniwersytetu Tokijskiego, ich Licznik Szczęśliwości (HappinessCounter) to realizacja spostrzeżenia psychologa i filozofa Williama Jamesa, że nie śmiejemy się, bo jesteśmy szczęśliwi, lecz jesteśmy szczęśliwi, bo się śmiejemy.
![](/media/lib/102/n-sprawiedliwosc-083a1575bc5135224093fa7d7c889177.jpg)
Zabójczy błąd w oprogramowaniu
28 października 2013, 10:03Sąd w Oklahomie poinformował o zawarciu ugody w sprawie Bookout v. Toyota Motor Corp. Proces ten dotyczył wypadku spowodowanego nagłym przyspieszeniem samochodu. Wynajęci przez stronę skarżącą eksperci doszli do wniosku, że winnym wypadku był błędny kod komputerowy odpowiedzialny za sterowanie przyspieszeniem.
![](/media/lib/102/n-sprawiedliwosc-083a1575bc5135224093fa7d7c889177.jpg)
Sędzia od patentów rezygnuje
17 czerwca 2014, 08:30Sędzia Randall Rader, który przez ostatnie cztery lata był najważniejszym w USA sędzią rozpatrującym spory patentowe, złożył dymisję z powodu e-maila, który wysłał do jednego z adwokatów występujących przed jego sądem.
![](/media/lib/105/n-android-e42763b5915528538289c1b8f295e492.jpg)
Przesŧępcy coraz bardziej lubią Androida
16 lutego 2015, 11:49Należące do Alcatela-Lucenta Motive Security Labs informuje, że pod koniec 2014 roku około 16 milionów urządzeń z Androidem było zarażonych szkodliwym oprogramowaniem. Cyberprzestępcy wykorzystują to oprogramowanie do kradzieży informacji osobistej i firmowej, kradzieży danych dotyczących kont bankowych czy do wyświetlania niechcianych reklam.
![](/media/lib/116/n-1202299418_776522-5648b93cf867095834b2946f4e220d00.jpeg)
Linux z Microsoftu
18 września 2015, 10:52Microsoft stworzył swoją własną... dystrybucję Linuksa. Korzysta z niej firmowa chmura Azure. Koncern z Redmond poinformował o stworzeniu bazującego na Linuksie międzyplatformowego modułowego systemu operacyjnego dla sieci centrów bazodanowych o nazwie Azure Cloud Switch (ACS)
![](/media/lib/248/n-lafayettesqr-d2d94ae88ad1dfaac21503d302e4e8bf.jpg)
Przesilenia słoneczne wbudowane w ogród przed Białym Domem
3 czerwca 2016, 12:38Profesor Amelia Sparavigna z Politechniki w Turynie odkryła, że w zaprojektowanym w XIX wieku ogrodzie położonym na północ od Białego Domu, tam gdzie znajduje się Lafayette Square, posągi ustawiono tak, by odpowiadały przesileniu letniemu i zimowemu. Uczona dokonała odkrycia wykorzystując w tym celu zdjęcia satelitarne oraz oprogramowanie dla astronomów.
![](/media/lib/205/n-toksyczny-24185bc0e275442821d96e46b0697da7.jpg)
Połowa witryn zawiera dziury
22 grudnia 2016, 13:31Aż 46% z miliona najpopularniejszych witryn internetowych jest narażonych na atak. Z analiz firmy Menlo Security wynika, że witryny te np. korzystają z przestarzałego oprogramowania, które zawiera luki pozwalające na przeprowadzenie ataku phishingowego. Część z tych witryn padła ofiarą ataku w ciągu ostatnich 12 miesięcy.
![](/media/lib/292/n-easyscango-40f455e871e6e671728705d1ed4a7ece.jpg)
Sztuczna inteligencja w mikroskopie pomoże w walce z malarią
14 listopada 2017, 05:54Chiński producent mikroskopów, firma Motic, ogłosiła plany komercjalizacji mikroskopu, który wykorzystuje sztuczną inteligencję do identyfikowania zarodźców malarii. EasyScan GO to wynik współpracy Motic z organizacją Global Good Fund, założoną przez firmę Intellectual Ventures oraz Fundację Billa i Melindy Gatesów.
![](/media/lib/284/n-dziury-cf795765a7646b92cd2c245f7fcdc78c.jpg)
Krytyczna dziura w linuksowym Exim zagraża milionom użytkowników
17 czerwca 2019, 12:06Cyberprzestępcy wykorzystują krytyczną dziurę w linuksowym serwerze poczty elektronicznej Exim. Błąd pozwala napastnikowi na wykonanie dowolnego kodu, wgranie na komputer ofiary programów kopiących kryptowaluty oraz instalowanie szkodliwego oprogramowania