Cyber Storm - jak zaatakowano USA
31 stycznia 2008, 11:06W lutym 2006 roku Stany Zjednoczone we współpracy z Wielką Brytanią, Kanadą, Australią i Nową Zelandią, przeprowadziły ćwiczenia pod nazwą „Cyber Storm”. Miały one sprawdzić gotowość agend rządowych i firm prywatnych do przeciwdziałania poważnemu zagrożeniu. W bieżącym roku odbędą się ćwiczenia „Cyber Storm 2”, a aż do dzisiaj nie było wiadomo, jak przebiegły pierwsze z nich.
Fotomłot na przemytników
6 października 2008, 10:24Przy odprawie przemytników kontrolują ludzie, psy i skanery bagażu. Teraz będzie im jeszcze trudniej, ponieważ do gry wkracza elektroniczny wykrywacz winy w wyrazie twarzy. System komputerowy będzie analizował ruchy oczu, zmiany w wielkości źrenicy, a także w przepływie krwi oraz temperaturze.
NASK stracił miliony
9 lipca 2009, 09:09Szef NASK-u został zdymisjonowany przez ministra nauki po tym, jak okazało się, że organizacja straciła 14 milionów złotych na opcjach walutowych. Strata sięga dwudziestu procent rocznego budżetu Naukowej i Akademickiej Sieci Komputerowej, który wynosi 65-70 milionów złotych.
Oficjalnie uznano, że nie ma płci
15 marca 2010, 15:29Norrie May-Welby jest pierwszą na świecie osobą, którą oficjalnie uznano za pozbawioną płci. Człowiek ten ma 48 lat i urodził się w Paisley w Wielkiej Brytanii jako mężczyzna. W 1990 r. w wieku 28 lat przeszedł operację zmiany płci. Nie był jednak szczęśliwy także w ciele kobiety, dlatego zdecydował się zostać kimś rodzaju nijakiego.
Zabawa z kolorami fotonów
15 października 2010, 15:27Uczonym z Narodowego Instytutu Standardów i Technologii (NIST) udało się, jako pierwszym w historii, zaprezentować metodę konwersji pojedynczego fotonu wyemitowanego z kwantowej kropki w paśmie 1300 nm (bliska podczerwień) w foton charakterystyczny dla emisji fali o długości 710 nm (światło bliskie widzialnemu).
Fizyczne granice dla wirtualnych danych
17 października 2011, 17:31Naukowcom z Virginia Tech udało się opracować nowatorską technologię bezpieczeństwa, która określa dostęp do danych zamykając je w... fizycznych granicach. Pomysł polega na nadawaniu smartfonom uprawnień w zależności od tego, gdzie się znajdują. Poza wyznaczonym obszarem dane byłyby całkowicie usuwane
Idealna nanorurka może mieć długość nawet metra
26 czerwca 2012, 10:26Z symulacji przeprowadzonych przez Rice University, Politechnikę w Hongkongu oraz Uniwersytet Tsinghua dowiadujemy się, że dzięki odpowiedniemu doborowi temperatury i katalizatora można wyhodować idealną węglową nanorurkę o długości 1 metra.
Giganci IT zaprzeczają, by władze masowo śledziły ich użytkowników
17 czerwca 2013, 12:43W odpowiedzi na skandal związany z podsłuchami NSA Apple, Facebook i Microsoft opublikowały informacje dotyczące liczby nakazów sądowych, w ramach których ujawniały informacje o użytkownikach. Firmy te, jak również np. Google, od początku zaprzeczały, by organa ścigania lub służby specjalne miały dostęp do ich serwerów.
NASA przekazuje kontrolę nad sondą
23 maja 2014, 09:51NASA podjęła bezprecedensową decyzję – postanowiła oddać amatorom kontrolę nad jedną ze swoich sond.
Poważna dziura w klientach Gita
19 grudnia 2014, 12:27W oprogramowaniu klienckim do obsługi Git, rozproszonego systemu kontroli wersji, występuje krytyczny błąd pozwalający napastnikowi na zdalne wykonywanie poleceń na zaatakowanym komputerze. Dziurę znaleziono zarówno w oryginalnym kliencie Git jak i programach firm trzecich bazujących na tym kodzie. Błędy występują w programach dla Windows i Mac OS X, gdyż wykorzystywane przez nie systemy plików odróżniają wielkie i małe litery.