Cyfrowe laboratorium czyli Project Trident

17 lipca 2009, 16:18

Bellingham z zadowoleniem przyjął propozycję współpracy nad Project Trident: A Scientific Workflow Workbench, który jest rozwijany przez Microsoft Research. Razem ze swoimi kolegami, uczonymi z University of Washington i specjalistami z Microsoftu tworzy pod kierunkiem Rogera Bargi narzędzia, które zmienią sposób pracy naukowców.



Windows i MS Office do wynajęcia

12 stycznia 2010, 15:54

Microsoft zezwolił na wynajmowanie swojego oprogramowania. Zdaniem analityków taka decyzja może mieć kolosalne znaczenie dla rozwoju niektórych usług. Dotychczas licencja użytkownika oprogramowania Microsoftu zabraniała jego wynajmowania podmiotom trzecim.


Niebezpieczne systemy SCADA

29 lipca 2010, 11:15

Odkryta niedawno luka w windowsowych plikach .lnk, która jest wykorzystywana do atakowania przemysłowych systemów SCADA, zwiększyła zainteresowanie bezpieczeństwem samych systemów. Okazało się bowiem, że przeprowadzenie ataku jest możliwe dzięki dziurze w SCADA o której producent systemu, Siemens, wiedział od dwóch lat.


Microsoft ponownie pozywa Androida

22 marca 2011, 12:07

Microsoft pozwał do sądu kolejną firmę oferującą sprzęt z systemem Android. Tym razem jest to Barnes & Noble, twórca czytnika e-booków Nook. Koncern z Redmond twierdzi, że w czytniku naruszono szereg patentów istotnych z punktu widzenia doświadczeń użytkownika


Obrazki i gesty zabezpieczą Windows 8

20 grudnia 2011, 14:00

Użytkownicy Windows 8 będą mogli zrezygnować z tradycyjnych haseł zabezpieczających na rzecz chronienia dostępu do danych za pomocą... obrazków i gestów


Botnet na Androidzie?

5 lipca 2012, 13:20

Terry Zink, zatrudniony w Microsofcie specjalista ds. bezpieczeństwa poinformował o odkryciu botnetu złożonego z urządzeń z systemem Android. Na firmowym blogu Zink napisał, że do jego skrzynki pocztowej trafił spam z konto na Yahoo Mail, nad którymi przestępcy przejęli kontrolę


Szare życie hakera

14 marca 2013, 09:37

Życie hakera, wbrew temu, co mówi o nim masowa wyobraźnia, wcale nie musi być fascynujące i pełne niebezpieczeństw. Może być nudne i smutne. W Los Angeles Times ukazał się artykuł, którego autorzy omawiają blogowe wpisy jednego z hakerów zatrudnianych przez chińską armię.


Komputer rozpoznaje emocje na podstawie mowy ciała

10 marca 2014, 07:25

Zespół Antonia Camurriego z Uniwersytetu w Genui zbudował system z Kinectem Microsoftu, który pozwala komputerowi odczytać emocje użytkownika z mowy ciała.


Wielkie włamanie i poszukiwanie kozła ofiarnego

10 listopada 2014, 09:49

Niemal co 6 Amerykanin otrzymał w ubiegłym tygodniu informację, że cyberprzestępcy zdobyli jego e-mail i numer karty kredytowej. Informacje wysyłała firma Home Depot na którą dokonano ataku. W jego wyniku przestępcy – Rosjanie lub Ukraińcy – ukradli 53 miliony adresów e-mail oraz numery 56 milionów kart płatniczych


Fałszywe wieże telefoniczne w Wielkiej Brytanii

12 czerwca 2015, 10:02

Dziennikarze śledczy stacji Sky News odkryli na terenie Wielkiej Brytanii 20 fałszywych masztów telefonicznych, wykorzystywanych przez policję do podsłuchów. Takie fałszywe maszty podszywają się pod prawdziwe urządzenia będące częścią sieci telefonii komórkowej i działają jak prawdziwy maszt


Zostań Patronem

Od 2006 roku popularyzujemy naukę. Chcemy się rozwijać i dostarczać naszym Czytelnikom jeszcze więcej atrakcyjnych treści wysokiej jakości. Dlatego postanowiliśmy poprosić o wsparcie. Zostań naszym Patronem i pomóż nam rozwijać KopalnięWiedzy.

Patronite

Patroni KopalniWiedzy