Google chce wykorzystać nasze smartfony do badania jonosfery i udoskonalenia GPS
28 listopada 2024, 09:35Naukowcy z Google Research proponują, by wykorzystać miliony smartfonów używanych z systemem Android do badania w czasie rzeczywistym zmian w jonosferze i poprawienia tym samym dokładności systemów nawigacji satelitarnej. Zamiast postrzegać jonosferę jako obszar, który zaburza GPS, możemy odwrócić sytuację i wykorzystać odbiorniki GPS jako urządzenia do badania jonosfery. Łącząc dane z czujników milionów telefonów stworzyliśmy szczegółowy obraz jonosfery, którego w inny sposób nie można uzyskać, stwierdził Brian Williams i jego koledzy.
"Vista to krok wstecz"
27 lutego 2007, 19:12Francuski analityk twierdzi, że zastosowany w Viście interfejs użytkownika jest krokiem w tył w porównaniu do interfejsu Windows XP. Andreas Pfeiffer w ubiegłym roku rozpoczął testy Mac OS X-a i Windows XP.
Cyber Storm - jak zaatakowano USA
31 stycznia 2008, 11:06W lutym 2006 roku Stany Zjednoczone we współpracy z Wielką Brytanią, Kanadą, Australią i Nową Zelandią, przeprowadziły ćwiczenia pod nazwą „Cyber Storm”. Miały one sprawdzić gotowość agend rządowych i firm prywatnych do przeciwdziałania poważnemu zagrożeniu. W bieżącym roku odbędą się ćwiczenia „Cyber Storm 2”, a aż do dzisiaj nie było wiadomo, jak przebiegły pierwsze z nich.
IBM patentowym rekordzistą
15 stycznia 2009, 10:39IBM poinformował, że już po raz 16. z rzędu uzyskał w minionym roku najwięcej patentów na rynku. W 2008 roku Błękitny Gigant otrzymał 4186 patentów. Na drugim miejscu uplasował się Samsung (3515 patentów), następny był Canon (2114), później Microsoft (2030) oraz Intel (1776).
Atak na aktualizacje
4 sierpnia 2009, 10:17Specjaliści z izraelskiej firmy Radware przygotowali narzędzie, które umożliwia podsunięcie użytkownikowi fałszywych aktualizacji ponad 100 popularnych programów. Narzędzie o nazwie Ippon zostało z powodzeniem przetestowane np. na komunikatorze Skype.
Miller chce ujawnić 20 dziur zero-day
19 marca 2010, 12:25Charlie Miller, ekspert ds. bezpieczeństwa znany ze znalezienia licznych luk w systemie Mac OS X, zapowiada, że w przyszłym tygodniu podczas konferencji CanSecWest ujawni około 20 dziur typu zero-day, które są obecne w systemie Apple'a.
Pochodzenie Stuxneta wciąż niejasne
1 października 2010, 11:31Pochodzenie Stuxneta wciąż pozostaje zagadką. Dotychczas sądzono, że za jego powstaniem stoi któreś z państw, być może Izrael. Przemawia za tym niezwykłe zaawansowanie technologiczne robaka, co oznacza, że jego napisanie wymagało zaangażowania olbrzymich zasobów.
Materiał jak system biologiczny
25 czerwca 2011, 09:48Na brytyjskim University of Exter przeprowadzono eksperymenty, które wykazały, że możliwe jest jednoczesne przechowywanie danych i ich przetwarzanie w tym samym miejscu. Jeśli udałoby się zbudować komputer działający w ten sposób, to pracowałby on podobnie do systemów biologicznych
Trojan atakuje 64-bitowy Windows
15 marca 2012, 12:16Symantec informuje, że cyberprzestępcy coraz bardziej interesują się 64-bitowymi systemami operacyjnymi. Firma ostrzega przed trojanem backdoor.Conpee, który potrafi zainfekować w pełni załatany system Windows 7. Nowy szkodliwy kod występuje zarówno w 32- jak i 64-bitowej wersji
Napalm Death nie zagra, bo dyrekcja obawiała się o budynek
21 marca 2013, 10:14Obawiając się uszkodzenia ponad 100-letniego budynku przez poziom hałasu, londyńskie Muzeum Wiktorii i Alberta (V&A) odwołało eksperymentalny koncert zespołu Napalm Death.

