
Język czy przedstawienia?
24 kwietnia 2009, 11:01Analizy matematyczne wskazują, że znaki widniejące na tablicach i zwojach odkrytych w dolinie Indusu pod koniec XIX wieku stanowią język. Mają one ok. 4,5 tys. lat, na razie nikomu nie udało się ich jednak przetłumaczyć. Siedem lat temu niektórzy historycy i lingwiści wysunęli hipotezę, że nie mamy do czynienia z językiem, lecz przedstawieniami religijnymi lub politycznymi. W świetle najnowszych danych wygląda, że się mylili.
Perforacja pętli przyśpiesza programy
14 maja 2010, 17:54Komputery powstały po to, by dać odpowiedzi na trudne logiczne pytania. I przez dziesięciolecia służyły właśnie temu celowi - precyzyjnemu rozwiązywaniu zadań. W ostatnim czasie sytuacja się jednak zmienia i coraz częściej jesteśmy skłonni poświęcić precyzję na rzecz prędkości.

Oszczędność energii dzięki tolerancji na błędy
2 czerwca 2011, 11:00Uczeni z University of Washington uważają, że nowy model programowania, bardziej tolerancyjnego dla błędów, może zaoszczędzić nawet 90% energii.

Cyfrowe wspominki
7 września 2012, 06:18Zakład pogrzebowy z Pool w hrabstwie Dorset zaproponował pogrążonym w żalu rodzinom i przyjaciołom nową usługę - umieszczanie na tablicy nagrobnej kodu QR. Po jego zeskanowaniu właściciele smartfonów zyskują dostęp do online'owych wspomnień o zmarłym. Cyfrowe epitafium to de facto podstrona, wykupowana w należącej do firmy Chester Pearce domenie QR Memories.

Wszyscy są zarażeni
25 kwietnia 2014, 09:59Z Cisco 2014 Annual Security Report dowiadujemy się, że sieć każdej z badanych przez Cisco firm była zarażona szkodliwym oprogramowaniem. Infekcja może pozostać niezauważona przez długi czas.

Pilna poprawka dla Firefoksa
10 sierpnia 2015, 09:48Mozilla opublikowała pilną poprawkę łatającą dziurę w Firefoksie, która pozwalała przestępcom na wyszukiwanie plików na zaatakowanym komputerze i pobieranie ich na własny serwer.

CIA od 10 lat podsłuchuje rutery różnych producentów
16 czerwca 2017, 10:31Przez ostatnich 10 lat CIA infekowała i podsłuchiwała rutery wielu popularnych producentów. Z najnowszych dokumentów ujawnionych przez WikiLeaks w ramach zastawu Vault 7 dowiadujemy się, że kod o nazwie CherryBlossom szczególnie efektywnie działa przeciwko modelom D-Link DIR-130 oraz Linksys WRT300N

Przestępcy wykorzystują dziurę zero-day w Internet Explorerze
20 stycznia 2020, 14:03Cyberprzestępcy wykorzystują nowo odkrytą dziurę zero-day w Internet Explorerze. Luka pozwala napastnikowi na korzystanie z systemu na prawach aktualnie zalogowanego użytkownika. Błąd występuje w IE 9, 10 i 11 w wersjach na Windows 7, 8.1, RT 8.1, 10, Server 2008, 2008 R2, Server 2012, 2016 i 2019.
Niebezpiecznie na MySpace
12 grudnia 2006, 12:04Dziura w apple’owskim odtwarzaczu QuickTime naraziła na niebezpieczeństwo większą liczbę użytkowników, niż początkowo przypuszczano. Cyberprzestępcy wykorzystują ją do atakowania komputerów osób odwiedzających portal MySpace.
Kup pan robaka
7 września 2007, 11:03Specjaliści zauważają, że czarny rynek handlu szkodliwym oprogramowaniem gwałtownie się rozszerza i coraz bardziej przypomina zwykły, rozwinięty organizm gospodarczy. Tim Eades z firmy Sana stwierdził, że witryny oferujące szkodliwy kod pojawiają się jak grzyby po deszczu.