Chrome blokuje torrenty
13 lipca 2015, 08:29Od 10 lipca przeglądarka Chrome blokuje najbardziej znane witryny z torrentami. Jej twórcy postanowili wprowadzić tego typu mechanizm, gdyż uznali, że witryny takie mogą zawierać szkodliwe oprogramowanie.
Dziurawy system przeciwatomowy
17 grudnia 2018, 11:06Ujawniony właśnie kwietniowy raport Inspektora Generalnego Departamentu Obrony wykazał, że amerykański System Ochrony Rakietami Balistycznymi (BMDS) jest pełen dziur. Okazało się, że dane przekazywane przez system nie są szyfrowane, nie zainstalowano żadnego oprogramowania antywirusowego, brak jest wielostopniowych systemów uwierzytelniających, znaleziono za to dziury liczące sobie... 28 lat.
LAMA dla niesłyszących
13 września 2006, 15:50Studenci uczestniczący w projekcie badawczym w laboratorium oprogramowania IBM w Hursley w Anglii opracowali system komórkowy, który ułatwia osobom niesłyszącym komunikację w miejscach publicznych.
Lustereczko, powiedz przecie...
25 marca 2008, 18:07Różne firmy coraz częściej produkują lustra, które pokazują, jak ludzie będą wyglądać w przyszłości. Poszczególne warianty to starzenie się przy zdrowym trybie życia oraz scenariusze uwzględniające np. palenie czy nadmierne spożycie alkoholu.
Hakerzy wybierają IE oraz Readera
20 kwietnia 2010, 15:10Z najnowszego raportu Symanteka dowiadujemy się, że najczęściej atakowanymi programami są Adobe Reader, Flash oraz Internet Explorer. Jednocześnie poinformowano, że w 2009 roku liczba szkodliwego kodu wzrosła o 100% w porównaniu z rokiem poprzednim. Zidentyfikowano ponad 240 milionów nowych szkodliwch programów.
Google'a czeka sporo pracy
11 grudnia 2012, 18:09Jednym z mechanizmów, jakie Google dodał do Androida 4.2, było sprawdzanie instalowanych aplikacji pod kątem obecności w nich szkodliwego oprogramowania. Oprogramowanie porównuje program z bazą danych Google'a. Niestety, przeprowadzone testy wykazały, że mechanizm ten jest niezwykle zawodny.
Flash Player popularny wśród cyberprzestępców
26 kwietnia 2016, 09:25Flash Player zajął wszystkie 10 miejsc w rankingu programów najczęściej atakowanych za pomocą zestawów narzędzi hakerskich, poinformował departament bezpieczeństwa NTT Group, największego japońskiego dostawcy usług telekomunikacyjnych
NASA uruchomiła nowoczesne narzędzie do oceny ryzyka uderzeń asteroid w Ziemię
7 grudnia 2021, 10:44NASA uruchomiła system monitoringu asteroid nowej generacji. Dzięki niemu Agencja lepiej będzie mogła ocenić zagrożenie, jakie dla naszej planety stwarzają poszczególne asteroidy. Obecnie znamy 27 744 asteroid bliskich Ziemi. Jest wśród nich 889 obiektów o średnicy przekraczającej 1 km i 9945 asteroid o średnicy ponad 140 metrów. Jednak w najbliższym czasie ich liczba znacznie się zwiększy
Konkurencja dla emotikonów
28 marca 2007, 08:04Naukowcy z Uniwersytetu w Pittsburghu stworzyli ciekawe oprogramowanie, które, jak sądzą, może stanowić konkurencję dla zwykłych emotikonów. Jak wyjaśnia Xin Li, Face Alive Icons wymaga wykonania tylko jednej fotografii własnej twarzy, najlepiej neutralnej. Użytkownik może wykorzystać zdjęcie zrobione aparatem wbudowanym w telefon komórkowy.
Otwartoźródłowe EKG
6 grudnia 2008, 11:55Niezależny programista planuje stworzenie 12-elektrodowego zestawu do elektrokardiografii (EKG) wraz z oprogramowaniem do jego obsługi. Marzeniem twórcy jest opracowanie technologii, którą będzie można w krajach nisko rozwiniętych.