Microsoft, Apple, Red Hat i Canonical na starcie
29 października 2008, 11:03Jeff Jones, autor kontrowersyjnego raportu na temat bezpieczeństwa Internet Explorera i Firefoksa, postanowił porównać systemy operacyjne. Tym razem nie brał pod uwagę jedynie liczby luk, ale również, m.in. średni czas jaki upłynął od momentu ich publicznego ujawnienia do opublikowania łaty.
Zgoda na obce przeglądarki w Windows 7
24 lipca 2009, 20:59Microsoft oświadczył, że jest skłonny dać użytkownikom w Europie możliwość wyboru różnych przeglądarek podczas instalacji systemu. Gdy ukaże się Windows 7 sprzedawcy sprzętu komputerowego, preinstalując system, będą mogli zainstalować Internet Explorera lub dowolną inną przeglądarkę.
Ryzykowne e-papierosy
29 lipca 2010, 10:53Uczeni z University of California, Riverside donoszą, że palenie "elektronicznych papierosów" wymaga mocniejszego ssania niż w przypadku zwykłych papierosów. Na razie nie wiadomo, jakie może to mieć skutki dla zdrowia palącego.
Intel zmienia plany dotyczące procesorów Atom
18 maja 2011, 10:58Intel chce skuteczniej konkurować z układami ARM, które podbijają rynek urządzeń mobilnych. Dlatego też firma ogłosiła nowe plany dotyczące procesora Atom.
Intel chce upowszechnienia Thunderbolta
14 czerwca 2012, 13:32Nazwa Thunderbolt nic nie mówi większości użytkowników komputerów. Jednak ta niezwykle obiecująca technologia jest od ubiegłego roku obecna w maszynach Apple’a i zaczyna wkraczać na rynek pecetów.
Motorola przegrała ważny proces
6 września 2013, 10:24Sąd Okręgowy dla Zachodniego Okręgu Waszyngtonu orzekł, że Motorola Mobility używała patentów FRAND w niewłaściwy sposób i ma zapłacić Microsoftowi nieco ponad 14 milionów dolarów odszkodowania. Ta niewielka kwota nie oddaje jednak znaczenia, jakie orzeczenie to może mieć dla rynku mobilnego.
Nadzór z telewizora
30 września 2014, 08:40Holenderscy eksperci informują, że wszyscy producenci tzw. inteligentnych telewizorów (Smart TV) monitorują zachowanie użytkowników. Posiadacz takiego urządzenia, zgadzając się na warunki korzystania z niego, wyraża jednocześnie zgodę na monitoring. Nie jest natomiast jasne, jakie dane i w jakim celu są zbierane.
Złamanie SHA-1 tańsze niż sądzono
9 października 2015, 10:53Szeroko używana funkcja skrótu SHA-1 ma odejść do lamusa w 2017 roku. Jednak niewykluczone, że stanie się to wcześniej, gdyż udowodniono, iż atak na tę funkcję jest tańszy, niż dotychczas sądzono. Grupa ekspertów wykazała, że wystarczy wydać 75 000 USD na wynajęcie odpowiednich mocy obliczeniowych w chmurze, by poznać treści zabezpieczone za pomocą SHA-1
Izraelczycy z Cellebrite łamią każdy smartfon
23 listopada 2016, 09:02Izraelska firma Cellebrite jest w stanie w ciągu kilku sekund zdobyć dane przechowywane na zablokowanym smartfonie. Przedsiębiorstwo ma obecnie klientów w 115 krajach świata, wielu z nich to agendy rządowe. O Cellebrite stało się głośno, gdy w marcu bieżącego roku jedna z izraelskich gazet poinformowała, że pomogła ona FBI w uzyskaniu dostępu do danych przechowywanych na smartfonie zamachowca z San Bernardino
Probiotyki nie pomagają dzieciom przy zakażeniu układu pokarmowego
23 listopada 2018, 05:08Probiotyki stały się popularną metodą leczenia dzieci cierpiących na ostre zakażenie przewodu pokarmowego, mówi doktor David Schnadower. Tymczasem duże badania przeprowadzone w USA wykazały, że ten kosztowny dla rodziców sposób leczenia nie działa.