Ustawa ma lepiej zabezpieczyć użytkowników komórek
1 lutego 2012, 10:21Po skandalu Carrier IQ w Izbie Reprezentantów złożono projekt ustawy, która ma zapewniać lepszą ochronę klientom sieci telefonii komórkowych. Mobile Device Privacy Act został złożony przez Edwarda Markeya’a z Partii Demokratycznej.
Chrome blokuje torrenty
13 lipca 2015, 08:29Od 10 lipca przeglądarka Chrome blokuje najbardziej znane witryny z torrentami. Jej twórcy postanowili wprowadzić tego typu mechanizm, gdyż uznali, że witryny takie mogą zawierać szkodliwe oprogramowanie.
Dziurawy system przeciwatomowy
17 grudnia 2018, 11:06Ujawniony właśnie kwietniowy raport Inspektora Generalnego Departamentu Obrony wykazał, że amerykański System Ochrony Rakietami Balistycznymi (BMDS) jest pełen dziur. Okazało się, że dane przekazywane przez system nie są szyfrowane, nie zainstalowano żadnego oprogramowania antywirusowego, brak jest wielostopniowych systemów uwierzytelniających, znaleziono za to dziury liczące sobie... 28 lat.
LAMA dla niesłyszących
13 września 2006, 15:50Studenci uczestniczący w projekcie badawczym w laboratorium oprogramowania IBM w Hursley w Anglii opracowali system komórkowy, który ułatwia osobom niesłyszącym komunikację w miejscach publicznych.
Lustereczko, powiedz przecie...
25 marca 2008, 18:07Różne firmy coraz częściej produkują lustra, które pokazują, jak ludzie będą wyglądać w przyszłości. Poszczególne warianty to starzenie się przy zdrowym trybie życia oraz scenariusze uwzględniające np. palenie czy nadmierne spożycie alkoholu.
Contrail i inne ciekawostki
10 maja 2010, 10:20Uczestnicy imprezy TechFair 2010 Silicon Valley mieli okazję zwiedzić laboratoria Microsoftu w Krzemowej Dolinie. Zobaczyli tam kilka interesujących technologii przyszłości, nad którymi pracuje gigant z Redmond.
Czerwony Październik atakuje od pięciu lat
15 stycznia 2013, 09:57Firma Kaspersky Lab opublikowała raport, w którym donosi o odkryciu ogólnoświatowej operacji szpiegowskiej, w ramach której zarażono komputery w kilkudziesięciu krajach świata. Złośliwe oprogramowanie kradnie dane z maszyn podłączonych do sieci rządowych, dyplomatycznych, instytucji naukowych, firm i instytucji związanych z energią jądrową, wydobyciem ropy naftowej i gazu, wojskiem, przemysłem kosmicznym i lotniczym oraz handlem
Flash Player popularny wśród cyberprzestępców
26 kwietnia 2016, 09:25Flash Player zajął wszystkie 10 miejsc w rankingu programów najczęściej atakowanych za pomocą zestawów narzędzi hakerskich, poinformował departament bezpieczeństwa NTT Group, największego japońskiego dostawcy usług telekomunikacyjnych
NASA uruchomiła nowoczesne narzędzie do oceny ryzyka uderzeń asteroid w Ziemię
7 grudnia 2021, 10:44NASA uruchomiła system monitoringu asteroid nowej generacji. Dzięki niemu Agencja lepiej będzie mogła ocenić zagrożenie, jakie dla naszej planety stwarzają poszczególne asteroidy. Obecnie znamy 27 744 asteroid bliskich Ziemi. Jest wśród nich 889 obiektów o średnicy przekraczającej 1 km i 9945 asteroid o średnicy ponad 140 metrów. Jednak w najbliższym czasie ich liczba znacznie się zwiększy
Konkurencja dla emotikonów
28 marca 2007, 08:04Naukowcy z Uniwersytetu w Pittsburghu stworzyli ciekawe oprogramowanie, które, jak sądzą, może stanowić konkurencję dla zwykłych emotikonów. Jak wyjaśnia Xin Li, Face Alive Icons wymaga wykonania tylko jednej fotografii własnej twarzy, najlepiej neutralnej. Użytkownik może wykorzystać zdjęcie zrobione aparatem wbudowanym w telefon komórkowy.