![](/media/lib/99/n-fbi_seal-55f82fc01cb7b215d8483734cdf491b9.jpg)
FBI ostrzega przed ransomware
22 stycznia 2015, 09:50FBI informuje o rosnącej liczbie infekcji oprogramowaniem typu ransomware. Ofiarami cyberprzestępców padają zarówno użytkownicy indywidualni jak i przedsiębiorstwa. Biuro zaleca instalowanie oprogramowania blokującego wyskakujące okienka.
![](/media/lib/101/n-matematyka-5d069b9d5b7df6df7f10524bb380def2.jpg)
Komputer zrozumie matematykę ukrytą w języku
21 stycznia 2015, 14:33Dzięki pracom naukowców z University of Illinois maszyny mogą nauczyć się rozumienia pojęć matematycznych ukrytych w języku naturalnym. Profesor Dan Roth i jego student Subhro Roy pracują nad oprogramowaniem, które pozwoli komputerowi zrozumieć zdanie Jaś ma pięć jabłek i siedem pomarańczy. Chciałby podzielić je po równo pomiędzy trzech przyjaciół. Ile części każdego owocu otrzyma każdy z nich?.
![](/media/lib/105/n-nsa_sign-9da99f61e9eb4dbaf4e609d297d98729.jpg)
Jak NSA wykorzystuje innych
19 stycznia 2015, 09:56Z nowych dokumentów ujawnionych przez Edwarda Snowdena dowiadujemy się, jak NSA wykorzystywała swoje możliwości zarówno do obrony Stanów Zjednoczonych, jak i do atakowania innych. Snowden zdradził, m.in., że NSA wykorzystała południowokoreańską sieć szpiegowską – oczywiście bez wiedzy południowokoreańskiego wywiadu – do szpiegowania Korei Północnej
![](/media/lib/118/n-portfel-23e7e6c98ada2eafe59a4b7b52183d37.jpg)
Intel chwali się wynikami
16 stycznia 2015, 11:29Intel ogłosił, że ubiegły rok był kolejnym rekordowo dobrym pod względem finansowym. W samym tylko czwartym kwartale przychody Intela wyniosły 14,7 miliarda USD, a dochód netto zamknął się kwotą 3,7 miliarda dolarów czyli 74 centy na akcję.
![](/media/lib/212/n-storj-6e9cb40a4184fbeabc43ac93a45c7b09.jpg)
Wynajmij HDD i zarabiaj
14 stycznia 2015, 08:57W sieci pojawiła się nowa, nietypowa usługa. Internauci mogą zarabiać pieniądze wynajmując wolną przestrzeń na własnych dyskach twardych. Twórcy usługi Storj chcą zbudować w ten sposób chmurę, której nikt nie będzie mógł monitorować ani kontrolować
Nvidia prezentuje komputer dla samochodów
7 stycznia 2015, 12:57Podczas targów CES Nvidia zaprezentowała własny komputer dla samochodów – Drive PX. Urządzenie ma pomóc w interpretowaniu otoczenia pojazdu i reagowaniu na wydarzenia.
![](/media/lib/201/n-opportunitytrasa-d6b8293d43e3620099f7e6af3fd2cf3a.jpg)
Poważne problemy Opportunity
2 stycznia 2015, 12:57Opportunity, weteran eksploracji Marsa, pracuje ponad 40-krotnie dłużej, niż planowano. Teraz, po niemal 11 latach pobytu łazika na Czerwonej Planecie, NASA donosi, że urządzenie ma coraz większe problemy z pamięcią. Eksperci zauważyli, że zaczyna szwankować siódmy, ostatni, układ pamięci flash
Poważna dziura w klientach Gita
19 grudnia 2014, 12:27W oprogramowaniu klienckim do obsługi Git, rozproszonego systemu kontroli wersji, występuje krytyczny błąd pozwalający napastnikowi na zdalne wykonywanie poleceń na zaatakowanym komputerze. Dziurę znaleziono zarówno w oryginalnym kliencie Git jak i programach firm trzecich bazujących na tym kodzie. Błędy występują w programach dla Windows i Mac OS X, gdyż wykorzystywane przez nie systemy plików odróżniają wielkie i małe litery.
![](/media/lib/210/n-lemke-05e529ffe3631990a18a12f209545791.jpg)
Orionem sterował 12-letni procesor
11 grudnia 2014, 10:25Lotem Oriona, który w ubiegłym tygodniu ruszył w pierwszą podróż w przestrzeni kosmicznej, sterował 12-letni procesor i komputer, który daleki jest od najnowszych rozwiązań stosowanych w domowych pecetach. Lot przebiegł bardzo dobrze. Lepiej być nie mogło. A osiągnęliśmy to dzięki licznym testom. Umieściliśmy nasz system w odpowiednim środowisku i testowaliśmy go na wszystkie możliwe sposoby - mówi Matt Lemke, który był odpowiedzialny za awionikę, zasilanie i oprogramowanie Oriona
![](/media/lib/105/n-nsa_sign-9da99f61e9eb4dbaf4e609d297d98729.jpg)
NSA zagląda wszędzie
5 grudnia 2014, 13:45Z opublikowanego wczoraj raportu dowiadujemy się, że NSA szpiegowała setki firm i organizacji. Pracownicy tej agencji są bowiem w stanie włamać się do sieci komórkowych na całym świecie. Dzięki znajomości szczegółowych danych na temat obecnych sieci oraz planów ich rozbudowy mogą penetrować infrastrukturę oraz wprowadzać do niej słabe punkty