Powstają cyfrowe jednostki bojowe
19 sierpnia 2009, 14:41W USA powstały cyfrowe jednostki bojowe. Wczoraj w Teksasie odbyła się uroczystość powołania 24. jednostki Sił Powietrznych. Jej dowódcą został generał-major Richard Webber, który wcześniej pracował nad projektem Minuteman i jest specjalistą ds. zagłuszania satelitów.
Google w Chinach bez cenzury
22 marca 2010, 19:41Google prawdopodobnie przygotowuje się do zamknięcia swojej wyszukiwarki w Chinach. Od dzisiaj osoby chcące skorzystać z Google.cn są przekierowywane na adres Google.com.hk.
Przygotowują się nocą na poranny atak
3 lutego 2011, 11:54Dzięki zależnemu częściowo od światła układowi odpornościowemu rzodkiewniki pospolite (Arabidopsis thaliana), rośliny zielne należące do rodziny kapustowatych, doskonale bronią się przed atakującymi je o świcie lęgniowcami z gatunku Hyaloperonospora arabidopsidis.
Zagrożone serwery NASA
30 marca 2011, 12:02Biuro Audytu NASA opublikowało raport, z którego wynika, że kluczowe sieci Agencji są narażone na cyberatak. W dokumencie podkreślono, że atak może zostać przeprowadzony nawet na sześć serwerów, które kontrolują misje kosmiczne
Nowa taktyka Anonimowych
23 stycznia 2012, 11:08Anonimowi prowadzący operację #OpMegaupload, której celem jest zemsta za zamknięcie serwisu Megaupload, wykorzystują podczas ataków nietypową taktykę. Polega ona na... przymuszaniu internautów do wzięcia udziału w ataku na strony amerykańskiego Departamentu Sprawiedliwości.
SpamSoldier zmienia ekonomię spamu
19 grudnia 2012, 11:07SpamSoldier to, zdaniem Andrew Conwaya z firmy Cloudmark, szkodliwy kod, który całkowicie zmienia zasady gry na rynku SMS-owego spamu. Kod atakuje system Android i tworzy botnet, wykorzystujący zarażone telefony do rozsyłania spamu
Po udarze kobiety radzą sobie gorzej niż mężczyźni
11 lutego 2014, 09:39Jakość życia kobiet po udarze jest gorsza niż mężczyzn.
USA odpowiedziały?
23 grudnia 2014, 10:13Eksperci z firmy analitycznej Dyn Research twierdzą, że w ciągu ostatnich 24 godzin doszło do serii zakłóceń w pracy północnokoreańskiego internetu. Wiele witryn hostowanych w stolicy kraju było niedostępnych
Hakowanie peceta komórką
29 lipca 2015, 10:04Izraelscy eksperci ds. bezpieczeństwa pokazali, w jaki sposób za pomocą tradycyjnego telefonu komórkowego (nie smartfonu) można dokonać ataku na komputer. Nie ma przy tym potrzeby wykorzystywania Wi-Fi, Bluetootha, USB czy połączenia kablowego.
Terroryści nie wykorzystali listy ujawnionej przez WikiLeaks
1 marca 2016, 12:28W 2010 roku serwis WikiLeaks opublikował tajną notatkę Departamentu Stanu USA, w której wymieniono ponad 200 miejsc położonych poza granicami USA uznawanych za istotne dla bezpieczeństwa Stanów Zjednoczonych