Nie taki prywatny tryb InPrivate
29 stycznia 2016, 09:34Ashish Singh, który specjalizuje się w bezpieczeństwie systemów komputerowych, poinformował, że w przeglądarce Edge występuje błąd, który powoduje, iż tryb InPrivate nie jest tak anonimowy, jak być powinien. Okazało się, że dane z odwiedzanych witryn są zapisywane na dysku twardym i można je przejrzeć odczytując plik WebCache
Pegasus atakuje też Androida
4 kwietnia 2017, 12:34Znaleziono jeden z najbardziej zaawansowanych szkodliwych kodów atakujących Androida. To odmiana zidentyfikowanego przed ośmioma miesiącami kodu Pegasus, który na cel bierze iOS-a. Po odkryciu oryginalnego Pegasussa, który zainfekował iPhone'a jednego z dysydentów w Arabii Saudyjskiej, Google i firmy Lookout zaczęli przeszukiwać internet i trafili na trop Pegasusa dla Androida
Musk tweetuje przez Starlinka
23 października 2019, 14:18Wczoraj Elon Musk wysłał ze swojego domu pierwszego tweeta przekazanego za pośrednictwem Starlinka. Firma SpaceX obiecuje, że do połowy lat 20. obecnego wieku zaoferuje Amerykanom szerokopasmowy internet satelitarny.
Kryptograficzny Nobel 2022
19 stycznia 2023, 22:31W dzisiejszym świecie bezpieczeństwo przekazywania informacji stało się niezwykle istotnym elementem naszego codziennego życia. Większość z nas, nawet nie zdaje sobie sprawy, jak często korzysta z dobrodziejstw dziedziny nauki, jakim jest kryptografia. Za każdym razem, kiedy przeglądamy internet, wysyłamy do kogoś wiadomość czy logujemy się do banku towarzyszy nam szyfrowanie.
Jest trzecia
20 listopada 2006, 09:11W Stanach Zjednoczonych rozpoczęła się sprzedaż konsoli Nintendo Wii - urządzenia konkurującego z produktami Sony i Microsoftu.
Sliverlight (częściowo) opensource'owy
30 kwietnia 2007, 10:08W bieżącym tygodniu podczas konferencji MIX 07 Microsoft udostępni część kodu swojej technologii Silverlight. Jednocześnie ukaże się zapowiadana wcześniej wersja beta oprogramowania.
Cyber Storm - jak zaatakowano USA
31 stycznia 2008, 11:06W lutym 2006 roku Stany Zjednoczone we współpracy z Wielką Brytanią, Kanadą, Australią i Nową Zelandią, przeprowadziły ćwiczenia pod nazwą „Cyber Storm”. Miały one sprawdzić gotowość agend rządowych i firm prywatnych do przeciwdziałania poważnemu zagrożeniu. W bieżącym roku odbędą się ćwiczenia „Cyber Storm 2”, a aż do dzisiaj nie było wiadomo, jak przebiegły pierwsze z nich.
Nazwa chroni (częściowo) przed spamem
28 sierpnia 2008, 10:49Zwykle skłonni jesteśmy uważać, że osoby używające tego samego serwisu pocztowego, będą otrzymywały mniej więcej tyle samo spamu. Okazuje się jednak, że tak nie jest. Z badań Richarda Claytona z Uniwersytetu w Cambridge wynika, że spamerzy nie atakują w ten sam sposób wszystkich użytkowników np. serwisu Hotmail czy Gmail.
Cyfrowe odzyskiwanie mowy
5 lutego 2009, 10:02Ingrid Behrns, patolog języka z Uniwersytetu w Göteborgu, wykazała, że programy cyfrowego wspomagania pisania naprawdę pomagają osobom z afazją ruchową. Mimo że doskonale rozumieją one, co się do nich mówi, same nie potrafią wyrazić swoich myśli słowami. Często afazji ruchowej towarzyszy agrafia, czyli utrata możności pisania. Doskonałym rozwiązaniem okazało się połączenie korektora pisowni z aplikacją przewidującą wyrazy w czasie pisania.
Google atakuje IBM-a
15 lipca 2009, 10:29Google po raz pierwszy otwarcie konkuruje z IBM-em, próbując wykraść Błękitnemu Gigantowi klientów. Wyszukiwarkowy koncern udostępnił zestaw narzędzi, które ułatwiają klientom biznesowym migrację z Lotus Notes do Google Apps Premier.