HTTPA ma pomóc chronić dane
16 czerwca 2014, 07:55Badacze z Decentralized Information Group z MIT-u proponują, by dane użytkowników internetu chronić za pomocą większej przejrzystości. Dotychczasowe próby ich ochrony, polegające na bezpiecznym przechowywaniu i szyfrowanym przesyłaniu, nie zdają bowiem egzaminu.
Nowy patent Microsoftu
12 września 2007, 09:20Microsoft otrzymał patent na technologię, która, przynajmniej teoretycznie, ma lepiej chronić prywatne dane użytkowników. Opatentowany mechanizm powoduje, że osoba korzystająca z programów koncernu będzie mogła kontrolować informacje, jakie na jej temat gromadzi dany program.

Udany atak na BitLockera
7 grudnia 2009, 17:40Eksperci z Instytutu Fraunhofera przeprowadzili skuteczny atak na mechanizm BitLocker w Windows. Pozwala on na poznanie kodu legalnego użytkownika nawet wówczas, gdy w komputerze zaimplementowano technologię TPM (Trusted Computing Module).

Komputer zrozumie matematykę ukrytą w języku
21 stycznia 2015, 14:33Dzięki pracom naukowców z University of Illinois maszyny mogą nauczyć się rozumienia pojęć matematycznych ukrytych w języku naturalnym. Profesor Dan Roth i jego student Subhro Roy pracują nad oprogramowaniem, które pozwoli komputerowi zrozumieć zdanie Jaś ma pięć jabłek i siedem pomarańczy. Chciałby podzielić je po równo pomiędzy trzech przyjaciół. Ile części każdego owocu otrzyma każdy z nich?.

Internetowy spis powszechny
11 października 2007, 14:55Przeprowadzono pierwszy od 25 lat kompletny cenzus Internetu. Od roku 1982 nikt nie próbował tego dokonać. John Heidemann i Uri Pryadkin z University of Southern California wysłali do każdego z 2,8 miliarda publicznego adresu IP zapytanie (ping). Zajęło im to 62 dni.

W Iranie zakazano reklam dotyczących zwierząt
27 sierpnia 2010, 11:18Irańskie Ministerstwo Kultury i Czystości Islamu wydało zakaz emisji/publikacji wszelkich reklam dotyczących zwierząt, w tym ich sprzedaży czy sklepów zoologicznych (zwłaszcza z akcesoriami dla kotów i psów). Ma to związek z fatwą wielkiego ajatollaha Nassera Makarema Shiraziego.

Microsoft łata swoje programy
15 kwietnia 2015, 11:18Microsoft opublikował 11 biuletynów bezpieczeństwa. Cztery z nich uznano za krytyczne, a siedem za ważne. Krytyczny biuletyn MS15-032 poprawia 10 dziur w Internet Explorerze w wersjach od 6 do 11. Jedna z dziur umożliwia zdalne wykonanie złośliwego kodu, gdy użytkownik odwiedzi spreparowaną witrynę WWW. Równie niebezpieczne dziury poprawiono wraz z biuletynem MS15-33

Pszczoły zwiększają efektywność serwerów
19 listopada 2007, 13:20Taniec pszczół zainspirował naukowców z Georgia Institute of Technology do zwiększenia... wydajności serwerów internetowych. Uczonych zainteresowało, w jaki sposób pszczoły, dysponując ograniczonymi zasobami i nie posiadając jednego centralnego ośrodka, który organizuje ich pracę, są w stanie tak efektywnie zebrać duże ilości nektaru.

Chińczycy na tropie dziury w IE
3 stycznia 2011, 17:15Pracujący dla Google'a Michał Zalewski poinformował, że chińscy hakerzy najprawdopodobniej wpadli na trop krytycznego niezałatanego błędu w Internet Explorerze. Błąd ten to jedna z około 100 dziur, które Zalewski znalazł w IE, Firefoksie, Chrome, Safari i Operze.

Włamując się do telefonu, można ukraść teslę
25 listopada 2016, 12:53Wystarczy zainfekować szkodliwym kodem telefon właściciela tesli, by ukraść jego samochód, twierdzą norwescy eksperci z firmy Promon. W ubiegłym miesiącu Chińczycy z Keen Lab wykazali, że włamując się do samego komputera samochodu Tesla Model S można z odległości nawet 20 kilometrów przejąć kontrolę nad pojazdem