Kod Lotus Symphony wspomoże OpenOffice'a
15 lipca 2011, 10:18IBM przekaże The Apache Foundation cały kod Lotus Symphony. The Apache Foundation zajmuje się obecnie rozwojem OpenOffice'a, który został jej niedawno przekazany przez Oracle'a.
Eksperymenty na programistach
16 lipca 2014, 10:19Microsoft pracuje nad technologią wyłapywania błędów programistycznych w czasie rzeczywistym podczas tworzenia kodu. Pomysł polega na... badaniu sygnałów biologicznych przekazywanych przez organizm progamisty.
Rosja chce kodów źródłowych
31 lipca 2014, 08:47Rosyjskie władze zażądały od Apple'a i SAP'a kodów źródłowych ich oprogramowania twierdząc, że chcą się w ten sposób upewnić, iż nie zawiera ono narzędzi szpiegujących. Żądanie takie pojawiło się podczas spotkania rosyjskiego ministra komunikacji Mikołaja Nikiforowa z szefami rosyjskich oddziałów obu firm.
Microsoft pokazuje kod źródłowy
5 czerwca 2015, 10:37Microsoft otworzył w Brukseli centrum, którego zadaniem będzie udowodnienie, że w kodzie firmowych produktów nie ma tylnych drzwi. Matt Thomlinson, wiceprezes wydziału Microsoft Security, poinformował, że rządy m.in. krajów europejskich, będą mogły sprawdzić kod źródłowy programów produkowanych przez Microsoft oraz uzyskają dostęp do istotnych informacji na temat bezpieczeństwa i zagrożeń.
Neurony dopaminowe z komórek skóry
7 grudnia 2015, 11:39Zespół z Uniwersytetu w Buffalo odkrył, w jaki sposób zwiększyć liczbę neuronów dopaminowych otrzymywanych z komórek skóry, co daje nadzieję na wykorzystanie ich w leczeniu choroby Parkinsona.
SpamSoldier zmienia ekonomię spamu
19 grudnia 2012, 11:07SpamSoldier to, zdaniem Andrew Conwaya z firmy Cloudmark, szkodliwy kod, który całkowicie zmienia zasady gry na rynku SMS-owego spamu. Kod atakuje system Android i tworzy botnet, wykorzystujący zarażone telefony do rozsyłania spamu
Włamując się do telefonu, można ukraść teslę
25 listopada 2016, 12:53Wystarczy zainfekować szkodliwym kodem telefon właściciela tesli, by ukraść jego samochód, twierdzą norwescy eksperci z firmy Promon. W ubiegłym miesiącu Chińczycy z Keen Lab wykazali, że włamując się do samego komputera samochodu Tesla Model S można z odległości nawet 20 kilometrów przejąć kontrolę nad pojazdem
Firmy na celowniku cyberprzestępców
26 kwietnia 2007, 09:45Specjaliści ds. bezpieczeństwa zwracają uwagę, iż cyberprzestępcy stosują coraz bardziej zaawansowane technologie, by przeprowadzić atak na przedsiębiorstwa. Mikko Hypponen z F-Secure zauważa, że szkodliwy kod tworzony jest coraz częściej pod kątem zaatakowania konkretnej firmy.
Patent na anonimowe płatności
18 kwietnia 2013, 10:28Amazon złożył wniosek o opatentowanie technologii anonimowych płatności mobilnych. Pozwalałaby ona na zapłacenie za zakupy bez konieczności ujawniania sprzedawcy danych osobowych, numeru telefonu czy adresu e-mail
Wikileaks ujawnia hakerskie poczynania CIA
8 marca 2017, 11:15Wikileaks ujawniło pierwszą część posiadanych przez siebie tajnych dokumentów CIA. W ramach serii „Vault 7” demaskatorski portal ujawnia największy wyciek dokumentów z Centralnej Agencji Wywiadowczej. Pierwsza część zawiera 8761 dokumentów i plików pochodzących z izolowanej sieci znajdującej się w Center for Cyber Intelligence w Langley