Zawodna technologia rozpoznawania twarzy
30 lipca 2018, 13:36Technologia rozpoznawania twarzy Rekognition oferowana przez Amazona od dawna budziła kontrowersje. Teraz budzi jeszcze większe. Organizacja American Civil Liberties (ACLU) Union informuje, że uznała ona 28 kongresmenów za... skazanych przestępców.
Google rzuca wyzwanie Microsoftowi
17 sierpnia 2007, 07:58Google wyraźnie rzuciło wyzwanie Microsoftowi. Wyszukiwarkowy gigant zaczął udostępniać za darmo program StarOffice, pakiet biurowy produkcji Sun Microsystems.
Permanentna inwigilacja
23 września 2009, 15:35Unia Europejska przeznacza miliony euro na rozwój programu o nazwie Project Indect. W jego ramach w ciągu pięciu lat ma powstać oprogramowanie komputerowe, które będzie monitorowało Internet i podłączone doń komputery w poszukiwaniu zagrożeń, nienormalnych zachowań i aktów przemocy.
"Tylne drzwi" w smartfonach HTC
3 października 2011, 10:21W niektórych modelach telefonów HTC z systemem Android znajdują się „tylne drzwi", które mogą posłużyć do kradzieży danych użytkownika. Problem dotyczy tych urządzeń, w których zastosowano program do logowania produkcji HTC.
Chrome blokuje torrenty
13 lipca 2015, 08:29Od 10 lipca przeglądarka Chrome blokuje najbardziej znane witryny z torrentami. Jej twórcy postanowili wprowadzić tego typu mechanizm, gdyż uznali, że witryny takie mogą zawierać szkodliwe oprogramowanie.
HELP – nowoczesny i ujednolicony katalog obiektów pozagalaktycznych
27 października 2021, 13:15Międzynarodowy zespół uczonych udostępnił naukowcom i pasjonatom najpełniejszy jak dotąd katalog obiektów pozagalaktycznych obejmujący obszar ponad 3% pełnego kąta bryłowego nieba i zawierający 170 mln. źródeł. Za modelowanie ich widm energetycznych była odpowiedzialna dr hab. Katarzyna Małek z Zakładu Astrofizyki NCBJ.
Czcionka ratująca drzewa
13 lutego 2008, 00:57Każdy z nas może przyczynić się do ratowania Ziemi. Tym razem nie chodzi jednak o sortowanie śmieci czy oszczędniejsze gospodarowanie wodą i energią. Pewna firma oferuje nam przyjazne dla środowiska... kroje liter i oprogramowanie. Pomysł stojący za "zielonymi" produktami tego rodzaju jest raczej prosty: chodzi o zmniejszenie ilości zużywanego tonera oraz drukowanie na papierze tylko tych informacji, które mamy zamiar przeczytać.
Komórka obroni nas przed terrorystami?
15 kwietnia 2010, 14:27Jak ustrzec się prze terrorystycznym atakiem bronią chemiczną albo biologiczną? Dziś jest to trudne, służby specjalne zbyt często zawodzą. Być może za kilka lat ostrzegać nas będą nasze komórki i smartfony.
GIS - narzędzie dla kartografa i kryminologa
27 września 2012, 11:58David Rose, doktorant z Uniwersytetu Stanowego Ohio, rozpoczyna badania nad zastosowaniem systemu informacji geograficznej (ang. geographic information system, GIS) do identyfikowania cech kości stopy, które wskazywałyby na tryb życia właściciela. Amerykanin ma nadzieję, że zdobyte w ten sposób dane pomogą w rozpoznawaniu ofiar przestępstw.
Flash Player popularny wśród cyberprzestępców
26 kwietnia 2016, 09:25Flash Player zajął wszystkie 10 miejsc w rankingu programów najczęściej atakowanych za pomocą zestawów narzędzi hakerskich, poinformował departament bezpieczeństwa NTT Group, największego japońskiego dostawcy usług telekomunikacyjnych