
Chińscy hakerzy zaatakowali firmy telekomunikacyjne
31 października 2019, 17:33Powiązani z chińskim rządem hakerzy z grupy APT41 włamali się do sieci wielkich firm telekomunikacyjnych, by móc podsłuchiwać rozmowy prowadzone przez światowych liderów. Eksperci z firmy FireEye Mandiant twierdzą, że hakerzy zainfekowali sieci narzędziem o nazwie MessageTap.

Usługi IT dla firm
16 sierpnia 2022, 15:43W obecnych czasach prowadzenie własnego biznesu wiąże się z wykorzystaniem odpowiedniego oprogramowania i sieci komputerowej. Aby przedsiębiorca mógł się skupić na najważniejszych obszarach działalności, zaistnieć na rynku oraz stale rozwijać firmę, powinien dysponować zarówno odpowiednimi zasobami, jak i wykwalifikowaną kadrą pracowniczą. Warto zdecydować się zatem na obsługę informatyczną. Jedną z firm oferujących outsourcing IT jest Lizard. Jakie działania wchodzą w zakres ich usług?
DHS szykuje potężny cyberatak na USA
13 lutego 2007, 12:28Amerykański Departament Bezpieczeństwa Wewnętrznego (DHS) zaplanował na początek 2008 roku przeprowadzenie zakrojonych na szeroką skalę testów, które mają sprawdzić gotować infrastruktury informatycznej USA na odparcie cyberataku. Podobny test przeprowadzono przed rokiem.

Następca Visty już w przyszłym roku?
23 stycznia 2008, 09:36W Sieci pojawiły się plotki, jakoby kolejny OS Microsoftu, Windows 7, miał trafić na rynek już w przyszłym roku, a nie, jak zapowiadano, w 2010. Co więcej, na niektórych forach internauci informują, że już mieli w rękach wczesne wersje nowego systemu operacyjnego z Redmond.

Pecet gada przez sen
7 maja 2009, 19:58Specjaliści z Microsoft Research we współpracy z naukowcami z Uniwersytetu Kalifornijskiego w San Diego opracowali prototypowe urządzenie, które umożliwia komputerowi komunikację w stanie uśpienia. Standardowy pecet czy laptop może albo być aktywny, wówczas jest w pełni gotowy do pracy i pobiera sporo energii nawet gdy nic na nim nie robimy, albo uśpiony, a wówczas komputer nie wykonuje żadnych zadań.

Szybkie szyfrowanie kwantami
20 kwietnia 2010, 11:37Dzięki pracom japońskich naukowców kryptografia kwantowa pokonała jedną z ostatnich przeszkód na drodze do upowszechnienia się. Stworzyli oni system, dzięki któremu możliwe jest wykorzystanie kryptografii kwantowej do szyfrowania transmisji wideo.
-f6d7e424973ad371327367b8012740ea.jpg)
Do kogo należy Facebook?
14 kwietnia 2011, 12:02Paul Ceglia, człowiek, który przed dwoma laty został wraz ze swoją firmą oskarżony przez prokuratora stanu Nowy Jork o oszustwo, złożył w ubiegłym roku pozew sądowy, w którym stwierdza, że połowa Facebooka powinna należeć do niego. Biorąc pod uwagę reputację Ceglii sprawa nie była warta wzmianki, gdyby nie fakt, że reprezentuje go wielka firma prawnicza, która najwyraźniej wierzy w prawdziwość przedstawionych ostatnio przez niego dowodów.

Jaki jesteś, tak cię złapią
5 października 2011, 11:58Osobowość ryby może wpływać na sposób, w jaki zostanie schwytana. Wędkarze łowiący w pobliżu wychodni albo w rejonie z podwodną wegetacją złapią najprawdopodobniej ryby nieśmiałe, natomiast na otwartych wodach ryby bardziej śmiałe (Canadian Journal of Fisheries and Aquatic Science).

Zaskakujące odkrycie z Rio Negro
2 kwietnia 2013, 12:15Niebieskobrzuchy nocny wędrowiec (Cyanogaster noctivaga) to ryba odkryta w jednym z najlepiej zbadanych rejonów Amazonii - rzece Rio Negro.

Nierówności językowe w internecie
9 marca 2015, 10:29Internet łączy ludzi, ale tworzy też wiele barier. A jedną z nich są liczne bariery językowe. Ogólnoświatowa sieć jest zdominowana przez kilka języków, a to oznacza, że osoby, które dopiero chcą z niej korzystać mają utrudnione zadanie.