
NEC izoluje szkodliwy kod
10 października 2007, 09:45NEC opracował nową technologię, która pozwala na wykrycie, odizolowanie i zatrzymanie działania wirusa na poziomie rdzenia procesora. Nie przeszkadza to jednak w sprawnym działaniu całego systemu, gdyż technika stworzona została dla procesorów wielordzeniowych.

Blokowanie modemem
1 kwietnia 2009, 10:39Firma Ericsson opracowała modem, który zabezpieczy operatorów komórkowych dostarczających Internet przed nieuczciwością klientów. Przedsiębiorstwa te coraz częściej dopłacają do komputerów z bezprzewodowym dostępem do sieci.

Upadek legendy
7 lipca 2009, 15:26Upadła jedna z legend Internetu, firma CompuServe. Została ona zamknięta przez swojego właściciela - AOL - po 30 latach działalności w Sieci.

Nowy rodzaj piractwa
22 czerwca 2010, 11:57Producentom filmów zagraża nowy rodzaj piractwa. Internauci coraz częściej rezygnują bowiem z P2P na rzecz nielegalnych płatnych serwisów. Można z nich za 5 dolarów miesięcznie pobierać nieograniczoną liczbę filmów.

Milion procesorów będzie symulowało mózg
8 lipca 2011, 11:14University of Manchester i ARM chcą połączyć milion procesorów ARM, by symulować działanie ludzkiego mózgu. Specjaliści mówią, że uda się w ten sposób przeprowadzić symulację 1% mózgu.

Dron do sprzątania mórz i oceanów
27 lipca 2012, 09:11Morski Dron (Marine Drone) to urządzenie do lokalizowania i zbierania pływających w oceanach śmieci, głównie plastikowych butelek i toreb. Jak tłumaczą projektanci, studenci Międzynarodowej Szkoły Designu, maszyna ma być napędzana wodoodpornymi bateriami i cichym silnikiem elektrycznym.

Bezpieczniejszy mail od Yahoo!
8 sierpnia 2014, 12:53Yahoo! Informuje, że dołączy do Google'a w wysiłkach utworzenia systemu pocztowego, który byłby niemal niemożliwy do szpiegowania. System taki miałby zostać uruchomiony w bieżącym roku. Po rewelacjach Snowdena coraz więcej gigantów z branży technologicznej podejmuje wspólne wysiłki na rzecz powstrzymania rządowych agend przed szpiegowaniem sieci komputerowych.

Jeśli nic się nie zmieni, najrzadsze europejskie ptaki morskie wyginą w ciągu 61 lat
14 marca 2016, 11:22Jeśli burzyki balearskie (Puffinus mauretanicus), najrzadsze europejskie ptaki morskie, będą nadal tonąć, zaplątawszy się w sieciach rybackich i żyłkach wędkarskich, wyginą w ciągu 61 lat.

Chińscy hakerzy zaatakowali firmy telekomunikacyjne
31 października 2019, 17:33Powiązani z chińskim rządem hakerzy z grupy APT41 włamali się do sieci wielkich firm telekomunikacyjnych, by móc podsłuchiwać rozmowy prowadzone przez światowych liderów. Eksperci z firmy FireEye Mandiant twierdzą, że hakerzy zainfekowali sieci narzędziem o nazwie MessageTap.

Usługi IT dla firm
16 sierpnia 2022, 15:43W obecnych czasach prowadzenie własnego biznesu wiąże się z wykorzystaniem odpowiedniego oprogramowania i sieci komputerowej. Aby przedsiębiorca mógł się skupić na najważniejszych obszarach działalności, zaistnieć na rynku oraz stale rozwijać firmę, powinien dysponować zarówno odpowiednimi zasobami, jak i wykwalifikowaną kadrą pracowniczą. Warto zdecydować się zatem na obsługę informatyczną. Jedną z firm oferujących outsourcing IT jest Lizard. Jakie działania wchodzą w zakres ich usług?