
Komputer zdiagnozuje lepiej od lekarza?
21 kwietnia 2010, 11:06Diagnoza stawiana przez komputer to wciąż jeszcze science-fiction. Ale nauki już w tym dużo, poważne badania w australijskich szpitalach pokazały, że komputerowy model już przegania lekarzy w diagnozowaniu infekcji u dzieci.

Komórka obroni nas przed terrorystami?
15 kwietnia 2010, 14:27Jak ustrzec się prze terrorystycznym atakiem bronią chemiczną albo biologiczną? Dziś jest to trudne, służby specjalne zbyt często zawodzą. Być może za kilka lat ostrzegać nas będą nasze komórki i smartfony.

Cyberprzestępcy żerują na polskiej tragedii
12 kwietnia 2010, 11:20Specjaliści ds. bezpieczeństwa ostrzegają internautów, by szukając informacji o katastrofie samolotu z prezydentem Kaczyńskim na pokładzie nie używali wyszukiwarek. Już w kilka godzin po tragedii cyberprzestępcy zaczęli wykorzystywać ją do swoich celów.

„Rój” zbada ziemskie pole magnetyczne
11 kwietnia 2010, 08:07Earth Explorer to seria ambitnych projektów badawczych Europejskiej Agencji Kosmicznej. Satelity GOCE, SMOS i CryoSat już krążą nad naszymi głowami, kolejny projekt, Swarm, zostanie zrealizowany do 2012 roku we współpracy z firmą Eurockot. Swarm to zespół trzech satelitów do badania ziemskiego pola magnetycznego.

Samodzielny samochód
6 kwietnia 2010, 18:06Na North Carolina State University powstało oprogramowanie, dzięki któremu samochód jest w stanie bez pomocy człowieka utrzymać się na swoim pasie ruchu. Technologia ta może zwiększyć bezpieczeństwo na drogach i przyczyni się do powstania wojskowych technik ratujących życie.

Konfiguracja - klucz do bezpieczeństwa
31 marca 2010, 10:52Firma Beyond Trust przeprowadziła analizę dziur załatanych przez Microsoft w 2009 roku oraz dziur znalezionych dotychczas w Windows 7 i stwierdziła na tej podstawie, że zdecydowanej większości zagrożeń można uniknąć, jeśli tylko odpowiednio skonfiguruje się prawa dostępu do komputera.

Miller nie ujawni znalezionych dziur
26 marca 2010, 12:28Charlie Miller, który po raz kolejny wygrał konkurs Pwn2Own, a wcześniej zapowiedział ujawnienie 20 dziur w produktach Apple'a, stwierdził, że nie przekaże informacji o dziurach. Zamiast tego pokaże Apple'owi i innym firmom, w jaki sposób mogą znaleźć luki w swoich produktach.

Po pisaniu ich poznacie
26 marca 2010, 11:41Brytyjski naukowiec twierdzi, że analiza sposobu pisania na klawiaturze może pomóc w uchronieniu dzieci przed poznaniem w internecie pedofila. Profesor Roy Maxion z Newcastle University prowadzi swoje badania w USA, współpracując przy tym z byłym inspektorem policji Philem Butlerem, który jest obecnie szefem wydziału bezpieczeństwa komputerowego i cybernetycznej przestępczości na Newcastle University.

iPhone, Safari, Firefox i IE ofiarami hackerów
25 marca 2010, 09:13W kilka minut po rozpoczęciu hackerskiego konkursu Pwn2Own złamano zabezpieczenia iPhone'a. Włamania dokonało dwóch ekspertów - Vincenzo Iozzo i Ralf Philipp Weinmann - za pośrednictwem przeglądarki Safari, a atakujący dostali się do bazy danych SMS, w tym do wykasowanych wiadomości tekstowych.

Koniec przerwy w działalności
22 marca 2010, 10:27Po 1921 latach od zniszczenia przez erupcję Wezuwiusza na nowo otworzyły się podwoje pompejańskiego thermopolium – przybytku przypominającego dzisiejszy bar przekąskowy. Podczas 45-minutowej wycieczki współcześni zwiedzający będą mogli skosztować przysmaków starożytnych Rzymian, m.in. pieczonego sera z glazurą z miodu.