Przestępcy korzystają na walce z The Pirate Bay
3 listopada 2009, 11:30Próby zamknięcia serwisu The Pirate Bay spowodowały, że w trzecim kwartale bieżącego roku liczba witryn umożliwiających nielegalne dzielenie się plikami wzrosła trzykrotnie. Niektóre z tych witryn zostały jednak założone przez cyberprzestępców i rozpowszechniają szkodliwy kod.
Microsoft bez entuzjazmu o rekordach wydajności IE9
19 listopada 2010, 12:59Wszystko wskazuje na to, że Microsoft zaczął w końcu bardziej przykładać się do pracy nad przeglądarką. Koncern poinformował, że silnik skryptowy Chakra Internet Explorera 9 Platform Preview 7 pokonał w teście SunSpider wszystkich konkurentów.
Skaner rozpoznaje towary bez kodu
13 marca 2012, 13:04Toshiba wyprodukowała skaner sklepowy, który nie wymaga kodów kreskowych. Urządzenie ma wbudowaną kamerę, co umożliwia automatyczną identyfikację towarów, w tym sprawiających trudności warzyw i owoców. Ogranicza to udział kasjera i przyspiesza cały proces.
Windows 8.1 RTM już w sieci
30 sierpnia 2013, 10:43Do sieci wyciekł Windows 8.1 RTM. Przed kilkoma dniami Microsoft informował o zakończeniu prac nad tą wersję systemu. Źródłem wycieku są prawdopodobnie Chiny, gdyż najpierw pojawiła się chińska wersja językowa. Szybko jednak do internetu trafiła też wersja anglojęzyczna.
Adware na milionach maszyn
2 kwietnia 2015, 10:00Za miesiąc, 1 maja, specjaliści z Uniwersytetu Kalifornijskiego opublikują raport, z którego dowiemy się, że ponad 5% internautów korzystających z usług Google'a ma komputery zainfekowane adware'em. Z tej grupy na ponad 50% maszyn zainstalowane są co najmniej 2 różne fragmenty szkodliwego kodu.
Adobe łata Flash Playera
13 maja 2016, 05:53W najnowszej aktualizacji Flash Playera Adobe załatało 25 luk z poprzedniej edycji, w tym dziurę typu zero-day. Ta dziura pozwalała na przejęcie całkowitej kontroli nad komputerem
Krzyżowcy kształtowali historię, ale nie genom mieszkańców Bliskiego Wschodu
19 kwietnia 2019, 05:06W średniowieczu setki tysięcy mieszkańców Europy migrowało na Bliski Wschód, by wziąć udział w krucjatach. Wielu z nich na stałe osiadło na wschodnim wybrzeżu Morza Śródziemnego. Grupa naukowców z Wellcome Sanger Institute, University of Cambridge, Bournemouth University, Uniwersytetu w Leuven oraz Instytutu Orientalistyki w Bejrucie postanowiła pogłębić wiedzę o krucjatach, badając DNA osób, biorących w nich udział.
Komórki i lodówki na celowniku cyberprzestępców
8 kwietnia 2007, 10:08Firma Juniper Networks informuje o nowym typie ataku, który jest skierowany przeciwko systemom wbudowanym, a więc ruterom, telefonom komórkowym czy... kuchenkom mikrofalowym. Atak możliwy jest dzięki lukom w procesorach ARM i XScale, które są powszechnie wykorzystywane w takich urządzeniach.
Zarazili sieci energetyczne
9 kwietnia 2009, 10:22Amerykański kontrwywiad alarmuje, że zagraniczni szpiedzy od lat penetrują sieci energetyczne i instalują w nich szkodliwe oprogramowanie. O działalność taką podejrzewane są Rosja i Chiny.
Jak oszukują studenci
15 lutego 2010, 12:03Z badań przeprowadzonych na Uniwersytecie Stanforda wynika, że największymi oszustami są studenci informatyki. To właśnie oni nieproporcjonalnie często łamią kodeks honorowy uczelni.