Wikileaks ujawnia hakerskie poczynania CIA

8 marca 2017, 11:15

Wikileaks ujawniło pierwszą część posiadanych przez siebie tajnych dokumentów CIA. W ramach serii „Vault 7” demaskatorski portal ujawnia największy wyciek dokumentów z Centralnej Agencji Wywiadowczej. Pierwsza część zawiera 8761 dokumentów i plików pochodzących z izolowanej sieci znajdującej się w Center for Cyber Intelligence w Langley



Nokia i Microsoft razem

6 sierpnia 2007, 11:36

Nokia ogłosiła, że ma zamiar wykorzystać opracowane przez Microsoft technologie DRM do ochrony treści przechowywanych w telefonach komórkowych. Fińska firma kupi licencję na technologię PlayReady i wbuduje ją we własne oprogramowanie S60.


Permanentna inwigilacja

23 września 2009, 15:35

Unia Europejska przeznacza miliony euro na rozwój programu o nazwie Project Indect. W jego ramach w ciągu pięciu lat ma powstać oprogramowanie komputerowe, które będzie monitorowało Internet i podłączone doń komputery w poszukiwaniu zagrożeń, nienormalnych zachowań i aktów przemocy.


Dzięki Facebookowi istnieje ponad 100 000 miejsc pracy

20 września 2011, 11:23

Istnienie Facebooka przyczyniło się do utworzenia 182 000 nowych miejsc pracy, a to oznacza miliardy dolarów zarobione przez pracowników i ich firmy


Adware na milionach smartfonów

4 lutego 2015, 10:09

Miliony smartfonów z Androidem zostały zarażonych adware'em. Eksperci odkryli, że w oficjalnym sklepie Google Play znajduje się wiele gier i innych programów instalujących oprogramowanie wyświetlające niechciane reklamy


Kaspersky Lab zamraża współpracę z instytucjami Unii Europejskiej

19 czerwca 2018, 12:10

Firma Kaspersky Lab zamroziła wszelką współpracę z europejskimi agencjami i organizacjami. To protest przeciwko oświadczeniu Unii Europejskiej, która określiła oprogramowanie Kaspersky mianem „złośliwego”.


iPhone© Apple

iPhone znowu złamany

12 lutego 2008, 16:50

Nastoletni hacker George Hotz, znany jako Geohot, złamał zabezpieczenia najnowszego firmware’u iPhone’a. Nad ich pokonaniem od tygodni trudzili się liczni hackerzy. Teraz, dzięki Hotzowi, użytkownicy apple’owskiego telefonu będą mogli korzystać z niego w dowolnej sieci telefonicznej.


Logo Departamentu Bezpieczeństwa Krajowego

Komórka obroni nas przed terrorystami?

15 kwietnia 2010, 14:27

Jak ustrzec się prze terrorystycznym atakiem bronią chemiczną albo biologiczną? Dziś jest to trudne, służby specjalne zbyt często zawodzą. Być może za kilka lat ostrzegać nas będą nasze komórki i smartfony.


Firmy leasingujące szpiegowały użytkowników

27 września 2012, 08:36

Amerykańska Federalna Komisja Handlu oskarżyła siedem firm leasingujących sprzęt komputerowy o to, że zainstalowały na nim oprogramowanie szpiegujące użytkowników. Komputery ze szkodliwym kodem trafiły do rąk 420 000 osób.


Wizualizacja części połączeń w Sieci; licencja: Creative Commons

Rozbudowany świat 'Gwiezdnych Wojen'

10 lutego 2016, 14:11

Naukowcy z Politechniki Federalnej w Lozannie wykorzystali nowy program statystyczny do przyjrzenia się... Gwiezdnym Wojnom. Dzięki nim dowiadujemy się, że w sadze pojawia się ponad 20 000 postaci, zamieszkujących 640 społeczności. Są one przedstawione na przestrzeni 36 000 lat.


Zostań Patronem

Od 2006 roku popularyzujemy naukę. Chcemy się rozwijać i dostarczać naszym Czytelnikom jeszcze więcej atrakcyjnych treści wysokiej jakości. Dlatego postanowiliśmy poprosić o wsparcie. Zostań naszym Patronem i pomóż nam rozwijać KopalnięWiedzy.

Patronite

Patroni KopalniWiedzy