Open Source imponuje rozmachem
15 sierpnia 2006, 12:48Firma analityczna IDC w swoim raporcie stwierdza, że fenomen opensource'owego oprogramowania wyszedł już daleko poza Linuksa. Programy z otwartym kodem błyskawicznie się rozwijają.

Partia Piratów zagraża wolnemu oprogramowaniu?
27 lipca 2009, 17:25Propozycja Partii Piratów spotkała się z krytyką ze strony... Richarda Stallmana, jednego z twórców ruchu wolnego oprogramowania, założyciela GNU i Free Software Foundation.. Jej przyjęcie zagraża bowiem idei tego ruchu.
Oprogramowania idealne
17 sierpnia 2009, 11:48Australijska organizacja NICTA ogłosiła powstanie pierwszego w historii jądra systemu operacyjnego, które nie tylko zostało w całości matematycznie opisane, ale również przeprowadzono matematyczne dowody na to, iż każda z linii kodu jest w pełni zgodna ze specyfikacją.

iPhone znowu złamany
12 lutego 2008, 16:50Nastoletni hacker George Hotz, znany jako Geohot, złamał zabezpieczenia najnowszego firmware’u iPhone’a. Nad ich pokonaniem od tygodni trudzili się liczni hackerzy. Teraz, dzięki Hotzowi, użytkownicy apple’owskiego telefonu będą mogli korzystać z niego w dowolnej sieci telefonicznej.

Cyberprzestępcy żerują na polskiej tragedii
12 kwietnia 2010, 11:20Specjaliści ds. bezpieczeństwa ostrzegają internautów, by szukając informacji o katastrofie samolotu z prezydentem Kaczyńskim na pokładzie nie używali wyszukiwarek. Już w kilka godzin po tragedii cyberprzestępcy zaczęli wykorzystywać ją do swoich celów.

Monitorowany BitTorrent
5 września 2012, 08:28Studium przeprowadzone przez naukowców z University of Birmingham ujawniło, że każdy użytkownik BitTorrent, który pobiera najnowsze filmy lub muzykę, jest monitorowany. Naukowców zaskoczyła skala monitoringu.

Dziurawe antywirusy
15 grudnia 2015, 11:24W produktach trzech znanych firm antywirusowych, Kaspersky, McAfee i AVG, znajduje się identyczna dziura. Oprogramowanie alokuje na potrzeby odczytu i zapisu oraz wykonuje uprawnienia w takich obszarach pamięci, które mogą być łatwo przewidziane przez napastnika

Apple przechodzi na architekturę ARM
23 czerwca 2020, 11:01Potwierdziły się plotki mówiące o zamiarach porzucenia przez Apple'a architektury x86 i całkowitym przejściu na architekturę ARM. Wczoraj, podczas WWDC 2020, firma oficjalnie ogłosiła rozpoczęcie dwuletniego okresu przechodzenia na ARM. Koncern z Cupertino zaoferuje odpowiednie SDK producentom oprogramowania, a pierwszy komputer z procesorem ARM ma trafić do sprzedaży jeszcze przed końcem bieżącego roku.
Oprogramowanie zmniejsza spalanie
10 lutego 2007, 11:53Holenderski naukowiec John Kessels uważa, że dzięki zainstalowaniu nowego oprogramowania w komputerach sterujących silnikiem samochodowym, można o 2,6% zmniejszyć zużycie paliwa wielu współczesnych samochodów.
Program złapie pedofila
21 października 2008, 11:11Na Lancaster University powstaje oprogramowanie, którego zadaniem będzie identyfikowanie pedofilów. Program będzie analizował język i składnię online'owych wypowiedzi (np. w chatroomach) i na tej podstawie ma wyłapać np. 30-latka udającego osobę w wieku 14 lat.