Gelsinger opuszcza Intela
15 września 2009, 10:55Z Intela odchodzi jeden z najbardziej znanych i doświadczonych pracowników. Pat Gelsinger, prezes ds. technologicznych, przepracował w firmie około 30 lat. Teraz obejmie stanowisko dyrektora wykonawczego w firmie EMC.
Powstanie Indeks Stron Zakazanych?
17 listopada 2009, 11:27Wbrew rządowym zapowiedziom, hazard w Internecie będzie legalny. Jednak przygotowana propozycja ustawy zawiera zapisy, które mogą dać urzędnikom i politykom prawo do cenzurowania Sieci.
Zabezpieczenia PS3 przełamane
26 stycznia 2010, 12:28George Hotz, który jako nastolatek wsławił się złamaniem zabezpieczeń iPhone'a, poinformował o przełamaniu systemów bezpieczeństwa konsoli PlayStation 3. Zajęło mu to 5 tygodni. Hotz dopracowuje obecnie technikę ataku i zapowiada, że wkrótce umieści w Sieci szczegółową instrukcję, w jaki sposób można ominąć zabezpieczenia urządzenia.
Zostań łowcą trzęsień ziemi
20 kwietnia 2010, 07:36Ten rok dobitnie pokazał nam, że na trzęsienia ziemi nie ma mocnych. Przewidzieć ich wciąż nie umiemy, ale odpowiednio szybkie ostrzeżenie ludności mogłoby uratować wiele istnień. Stworzenie taniego systemu wczesnego ostrzegania to cel wolontariuszy z Quake-Catcher Network.
"Climategate" nie miało miejsca
8 lipca 2010, 18:19Gdy w ubiegłym roku, przed konferencją klimatyczną w Kopenhadze, w internecie ukazały się e-maile ukradzione z serwera Climate Research Unit (CRU) University of East Anglia, przeciwnicy teorii globalnego ocieplenia twierdzili, że dowodzą one oszustwa oraz świadczą, iż ocieplenie nie ma miejsca.
BLADE na ataki
7 października 2010, 11:29Na Georgia Institute of Technology powstało oprogramowanie BLADE, które chroni przed infekcjami dokonywanymi za pomocą coraz popularniejszej techniki "drive-by downloads". Technika ta, ogólnie mówiąc, polega na wgraniu na komputer ofiary, bez jej wiedzy i zgody, szkodliwego oprogramowania.
Teoretyczne manipulowanie czasoprzestrzenią
16 listopada 2010, 17:48Naukowcy z Imperial College London opracowali teoretyczną koncepcję manipulowania światłem przechodzącym w pobliżu obiektu. To oznacza, że teoretycznie możliwe jest ukrycie przed obserwatorem rozgrywających się wydarzeń tak, by nie zdawał on sobie z tego sprawy.
Ze smartfona łatwo ukraść pieniądze
17 lutego 2011, 16:41Telefony komórkowe coraz częściej są wykorzystywane do przeprowadzania transakcji finansowych, czy to do przelewów bankowych czy do zakupów w sieci. Tymczasem specjaliści z firmy Cryptography Research udowodnili, że mogą się stać one bardzo niebezpieczne dla swoich właścicieli, gdyż cyberprzestępcy są w stanie sklonować klucz kryptograficzny telefonu i poszywać się pod urządzenie.
Streaming wideo z Międzynarodowej Stacji Kosmicznej
6 lipca 2011, 11:26Podczas UK Space Conference poinformowano, że Wielka Brytania umieści na Międzynarodowej Stacji Kosmicznej kamerę HD, która będzie filmowała Ziemię, a jej obraz będzie można oglądać przez Internet.
Pierwsze wspólne cyberćwiczenia
4 listopada 2011, 11:54Cyber Atlantic 2011 to pierwsze wspólne europejsko-amerykańskie ćwiczenia w cyberbezpieczeństwie. Głównymi organizatorami są Europejska Agencja Bezpieczeństwa Sieci i Informacji (ENISA) oraz Departament Bezpieczeństwa Wewnętrznego USA (DHS)

