![](/media/lib/84/whitetechnologia-1a593304bb4ed2949e19f91c7059936f.jpg)
Fizyczne granice dla wirtualnych danych
17 października 2011, 17:31Naukowcom z Virginia Tech udało się opracować nowatorską technologię bezpieczeństwa, która określa dostęp do danych zamykając je w... fizycznych granicach. Pomysł polega na nadawaniu smartfonom uprawnień w zależności od tego, gdzie się znajdują. Poza wyznaczonym obszarem dane byłyby całkowicie usuwane
![](/media/lib/87/n-sledzenie-b3b921cf1241729fbc7b26741983c0c9.jpg)
Konsole pod specjalnym nadzorem
5 kwietnia 2012, 04:49Amerykański Departament Bezpieczeństwa Wewnętrznego (DHS) oraz Marynarka Wojenna rozpoczęły badania nad technologiami, które pozwolą im na zbieranie informacji z konsoli do gier.
![](/media/lib/124/n-windows8-0b682d02028ca39fa03f542b1b8d3e4b.jpg)
Aktywacja pirackiego Windows na stałe?
23 listopada 2012, 12:09Użytkownicy pirackich kopii Windows 8 Pro twierdzą, że nielegalne oprogramowanie można zaktualizować do stale aktywnej kopii. Ma być to możliwe dzięki dzięki zainstalowaniu oferowanego przez Microsoft bezpłatnego Windows 8 Media Center.
![](/media/lib/181/n-aya-682961bba75e3021e88f2c7ed7670ae2.jpg)
Microsoft traci, Google zyskuje
18 grudnia 2013, 10:08Blaise Agüera y Arcas, jeden z najważniejszych programistów grafiki w Microsofcie, przechodzi do Google'a. Zważywszy na rolę, jaką odegrał w koncernie z Redmond, można przypuszczać, że Google odniesie wiele korzyści ze współpracy z Augerą y Arcasem
![](/media/lib/110/n-ielogo-d7e357ab96ce0434ba4eb9b796c7335b.jpg)
IE - częściej łatany i częściej atakowany
25 lipca 2014, 08:29Cyberprzestępcy wykorzystują przeciwko Internet Explorerowi nową technikę ataku zwaną action script spray, informuje firma Bromium Labs. Jednocześnie badacze zauważyli zmianę preferencji u hakerów. Odnotowali olbrzymi spadek ataków na Javę.
![](/media/lib/216/n-bios-4f042a415966523b4fe9fa02c4b9f1c9.jpg)
80% komputerów narażonych na atak
24 marca 2015, 11:31Błędy w BIOS-ie pozwalają na przeprowadzenie ataku i monitorowanie czynności wykonywanych na zainfekowanym komputerze. Specjaliści wykazali, że stworzony przez nich szkodliwy kod jest w stanie zainfekować nawet 80% współczesnych komputerów. Jako, że złośliwe oprogramowanie działa na poziomie BIOS-u nie jest ono uzależnione od systemu operacyjnego
![](/media/lib/119/n-spaliny-3c817b0f197008c6113908cfd507246c.jpg)
Obliczyli skutki dodatkowej emisji z rur wydechowych
30 października 2015, 12:18Teraz zespół z MIT-u przeprowadził badania, których celem było stwierdzenie, jak takie postępowanie firmy wpłynęło na zdrowie publiczne w USA. W Stanach Zjednoczonych sprzedano ponad 482 000 pojazdów fałszujących normy emisji. Naukowcy szacują, że ich obecność na amerykańskich drogach przyczyniła się bezpośrednio do 60 przypadków przedwczesnej śmierci.
![© Intel](/media/lib/232/n-1206015741_133028-708de2b5e1201ffe3345ec4165ffd423.jpeg)
Intel sprzeda McAfee?
27 czerwca 2016, 08:35Financial Times twierdzi, że Intel ma zamiar sprzedać dział zajmujący się produkcją oprogramowania antywirusowego McAfee. Koncern kupił McAfee w 2010 roku wydając nań niemal 7,7 miliarda USD.
![](/media/lib/173/n-iphone5s-98bdc1db3b14dcb37e6153c426f3fc49.jpg)
Apple na celowniku CIA
24 marca 2017, 09:53Serwis Wikileaks ujawnił kolejne tajemnice CIA. Tym razem dowiadujemy się, że Agencja przygotowała oprogramowanie atakujące nowo wyprodukowane iPhone'y oraz że co najmniej od 2008 roku infekuje łańcuch dostaw telefonów Apple'a.
![](/media/lib/295/n-neuron-z-aksonem-289840b8147fe108bfde35ef7714f255.jpg)
Powstała metoda wykrywania stwardnienia rozsianego na podstawie biomarkerów z krwi
15 grudnia 2017, 06:18Na Uniwersytecie w Huddersfield opracowano metodę wykrywania stwardnienia rozsianego (SR) na podstawie próbki krwi. Obecnie proces diagnostyczny wymaga inwazyjnego, a często również bolesnego, pobierania płynu mózgowo-rdzeniowego.