Giganci IT zaprzeczają, by władze masowo śledziły ich użytkowników
17 czerwca 2013, 12:43W odpowiedzi na skandal związany z podsłuchami NSA Apple, Facebook i Microsoft opublikowały informacje dotyczące liczby nakazów sądowych, w ramach których ujawniały informacje o użytkownikach. Firmy te, jak również np. Google, od początku zaprzeczały, by organa ścigania lub służby specjalne miały dostęp do ich serwerów.
Graph500 czyli superkomputery w praktyce
19 czerwca 2013, 05:15Chiński Tianhe 2 znalazł się na czele listy najpotężniejszych superkomputerów świata, ale na liście Graph500 nie zmieścił się w pierwszej piątce. Maszyna z Państwa Środka najszybciej na świecie wykonuje operacje zmiennoprzecinkowe, ale ustępuje innym komputerom w wielu praktycznych zastosowaniach polegających na wyszukiwaniu informacji w gigantycznych bazach danych.
Snowden przekazuje dokumenty o Microsofcie
12 lipca 2013, 09:00Guardian, powołując się na ściśle tajny dokument dostarczony przez Edwarda Snowdena, twierdzi, że Microsoft pomagał NSA w przechwytywaniu i rozkodowaniu komunikacji pomiędzy użytkownikami swoich programów. Z przekazanego dokumentu wynika, że koncern z Redmond pomógł NSA obejść swoje własne szyfry tak, by agenci mogli podsłuchiwać rozmowy pomiędzy użytkownikami Outlook.com
Szkodliwy kod do lamusa?
21 października 2006, 10:21Intel twierdzi, że dzięki jego nowej technologii wszelkiego rodzaju wirusy, robaki, spyware i inny szkodliwy kod mogą już wkrótce przejść do historii. Mowa tutaj o technice LaGrande, zwanej obecnie Trusted Execution Technology (TXT).
NSA masowo narusza prawo
16 sierpnia 2013, 09:52Przeprowadzony przez NSA tajny audyt dowodzi, że każdego roku Agencja łamie prawo tysiące razy. Od czasu, gdy w 2008 Kongres rozszerzył uprawnienia NSA dotyczące zakładania podsłuchów, prawo było nagminnie łamane
Nadchodzi rewolucja?
8 października 2008, 21:57Nazwa firmy "Complete Genomics" nie jest obecnie zbyt szeroko rozpoznawalna. Warto ją jednak zapamiętać, gdyż z jej udziałem może dokonać się ogromny skok w dziedzinie badań genetycznych.
AMS-IX chce otworzyć biuro w USA
2 października 2013, 10:02Holenderska organizacja AMS-IX, zarządzająca drugim największym na świecie punktem wymiany ruchu internetowego, chce otworzyć swoje przedstawicielstwo w USA. Rodzi to obawy, że dzięki temu do AMS-IX będą mogły trafiać wnioski NSA o dostęp do informacji z punktu wymiany
Porównanie Windows Phone 7 z iPhone'em
28 września 2010, 11:39W sieci krąży coraz więcej informacji na temat planowanej premiery systemy Windows Phone 7. Zainteresowanie nim jest o tyle zrozumiałe, że z jednej strony na rynku smartfonów może pojawić się poważny konkurent dla Apple'a i Google'a, a z drugiej - od reakcji klientów na Phone 7 zależeć może dalsza obecność Microsoftu na rynku urządzeń przenośnych.
Źle zabezpieczone 'inteligentne' zegarki
24 lipca 2015, 09:49HP informuje, że wszystkie testowane przez firmę „inteligentne” zegarki (smartwatch) zawierają poważne dziury w zabezpieczeniach. Tego typu gadżety, wyposażone m.in. w łączność bezprzewodową, mogą stać się nowym celem cyberataków.
Fizyczne granice dla wirtualnych danych
17 października 2011, 17:31Naukowcom z Virginia Tech udało się opracować nowatorską technologię bezpieczeństwa, która określa dostęp do danych zamykając je w... fizycznych granicach. Pomysł polega na nadawaniu smartfonom uprawnień w zależności od tego, gdzie się znajdują. Poza wyznaczonym obszarem dane byłyby całkowicie usuwane

