![Czytanie](/media/lib/122/n-czytanie-szpieg-693a5ade693873fd5d8553df2500b5b8.jpg)
NSA analizuje nasze kontakty
15 października 2013, 08:59NSA zajmuje się nie tylko podsłuchiwaniem komunikacji elektronicznej, ale prowadzi szczegółową analizę książek adresowych właścicieli kont pocztowych czy komunikatorów. Jak dowiedział się The Washington Post, NSA przechwytuje codziennie setki tysięcy list kontaktów pochodzących z Yahoo!, Google'a, Facebooka i Hotmaila oraz około pół miliona list z czatów
![](/media/lib/97/n-megaupload2-e574c20ac820f526590a4e401d1e2eb4.jpg)
Kim Dotcom oskarżał konkurencję o... piractwo
26 grudnia 2013, 16:07Z ujawnionego przez Departament Sprawiedliwości aktu oskarżenia przeciwko Kimowi Dotcomowi dowiadujemy się, że zwalczał on konkurencję oskarżając ją o... działalność kryminalną. W akcie oskarżenia znalazł się e-mail, który Dotcom wysłał do serwisu PayPal w październiku 2011 roku, a zatem niedługo po tym, jak MegaUpload zakończył program płacenia użytkownikom za to, że wgrywali treści na serwery serwisu
![](/media/lib/164/n-dziura-a12ff47db8febabb3caaab408db49a60.jpg)
Groźne dziury w oprogramowaniu przemysłowym
14 marca 2014, 13:37Eksperci z firmy Rapid 7 alarmują, że znaleźli trzy krytyczne dziury w programach kontroli przemysłowej, z których na całym świecie korzysta ponad 7600 elektrowni, fabryk chemicznych i petrochemicznych. Dziury znaleziono m.in. w popularnym Centum CS 3000 R3 firmy Yokogawa Electric Corporation
![](/media/lib/172/n-ibmsystemz10mainframe-2f2bd63bfba0ae0e9ddcbc20ab99ddfd.jpg)
Chińskie banki bez amerykańskich serwerów?
27 maja 2014, 10:42Chiński rząd podobno wywiera naciski na miejscowe banki, by zrezygnowały z wykorzystywania highendowych serwerów IBM-a i zastąpiły je maszynami rodzimej produkcji. Pekin oskarża USA o prowadzenie szeroko zakrojonej akcji cyberszpiegowskiej.
![](/media/lib/87/n-banknotytunel-db5cd84a5064fb749a39d33861780f16.jpg)
Mobilne aplikacje zdominowane przez gigantów
25 sierpnia 2014, 13:14Indywidualny programista ma niewielkie szanse na dorobienie się fortuny dzięki pisaniu aplikacji na urządzenia mobilne. Ich rynek jest bowiem zdominowany przez kilku gigantów, a użytkownicy niechętnie pobierają nowe oprogramowanie.
![](/media/lib/208/n-panoramakomety-310b4766ee5b39dc21bc1506f6646c3d.jpg)
Philae ma kłopoty
14 listopada 2014, 11:16Po udanym lądowaniu na komecie przyszedł, niestety, czas na nie najlepsze informacje. Już wcześniej było wiadomo, że lądownik dwukrotnie odbił się od powierzchni komety. Teraz wiemy, że wylądował w fatalnym miejscu – znajduje się w cieniu klifu, a to może przekreślić szanse na wydłużenie misji Philae.
![](/media/lib/101/n-matematyka-5d069b9d5b7df6df7f10524bb380def2.jpg)
Liczba odniesień ważniejsza niż nagrody
20 stycznia 2015, 12:01W rywalizacji ludzki mózg kontra algorytmy analizujące duże zestawy danych, algorytmy odniosły kolejne zwycięstwo. Tym razem pokonały ludzi na polu... krytyki filmowej. A raczej jej szczególnej odmiany.
![](/media/lib/115/n-drzewa-d33fc96bc9672743bc910325a319326b.jpg)
Coraz więcej roślinności
30 marca 2015, 15:54Analiza danych satelitarnych z ostatnich 20 lat wskazuje, że pomimo masowej wycinki lasów deszczowych, roślinności na Ziemi jest coraz więcej. Od 2003 roku masa roślinna zwiększyła się na planecie o 4 miliardy ton węgla zawarte w biomasie.
![](/media/lib/107/n-robaki-d31ba93072c913ad3f26cdb9a28041b0.jpg)
Poważna dziura w antywirusie ESET
25 czerwca 2015, 08:32Tavis Ormandy, pracujący dla Google'a ekspert ds. bezpieczeństwa, odkrył poważny błąd w oprogramowaniu antywirusowym firmy ESET. Dziura w tzw. minifiltrze daje napastnikowi zdalny dostęp do systemu ofiary i pozwala na wykonanie w nim złośliwego kodu
![](/media/lib/110/n-ielogo-d7e357ab96ce0434ba4eb9b796c7335b.jpg)
Kolejny atak na Internet Explorera
26 sierpnia 2015, 06:53Już po raz drugi w ostatnim czasie krytyczna dopiero co załatana luka w Internet Explorerze jest atakowana przez cyberprzestępców. W ubiegłym tygodniu Microsoft wydał pilną poprawkę dla dziury typu zero-day, która była już atakowana przez hakerów