
Pedofile w Pentagonie
16 września 2010, 11:21Pentagon ponownie otworzył śledztwo w sprawie ponad 250 pracowników Departamentu Obrony (DoD), którzy zapisali się na witryny z dziecięcą pornografią używając do tego celu wojskowych adresów fizycznych oraz e-maili

Bat na pijanych kierowców?
2 lutego 2011, 18:59Niewykluczone, że jesteśmy świadkami ważnego przełomu w historii motoryzacji. Firma QinetiQ opracowała system, który sprawdza poziom alkoholu we krwi kierowcy i uniemożliwia zapalenie silnika, jeśli obowiązujące normy zostały przekroczone.

Zaawansowana technika SB
22 września 2011, 11:30Niedawno informowaliśmy o wystawie, na której ujawniono niezwykle zaawansowane technicznie amerykańskie satelity szpiegowskie. Jednak, jak się okazuje, także w Polsce stosowano bardzo zaawansowane technologie. IPN opublikował właśnie dwustustronicowy album pt. Szpiegowski arsenał bezpieki. Obserwacja, technika operacyjna, kontrola korespondencji jako środki pracy Służby Bezpieczeństwa

Konsole pod specjalnym nadzorem
5 kwietnia 2012, 04:49Amerykański Departament Bezpieczeństwa Wewnętrznego (DHS) oraz Marynarka Wojenna rozpoczęły badania nad technologiami, które pozwolą im na zbieranie informacji z konsoli do gier.

Superczuły test antydopingowy
16 stycznia 2013, 13:41Naukowcy z University of Manchester poinformowali na łamach Nature Materials, że wraz z kolegami z Aix-Marseille Université opracowali urządzenie, które za pomocą prostego systemu optycznego może w badanej próbce w ciągu kilku minut odnotować obecność pojedynczej molekuły związku chemicznego i dokonać jej analizy

Trwały implant pełni funkcję okna na mózg
4 września 2013, 06:37Naukowcy z Uniwersytetu Kalifornijskiego w Riverside stworzyli przezroczysty implant czaszkowy, który spełnia funkcję okna na mózg. Amerykanie mają nadzieję, że skorzystają na tym pacjenci z zagrażającymi życiu chorobami neurologicznymi, np. nowotworami mózgu.

Dziura wykorzystana przeciwko cyberprzestępcom
6 maja 2014, 09:30Specjalistom ds. bezpieczeństwa udało się wykorzystać dziurę Heartbleed do zdobycia danych z czarnorynkowych forów hakerskich. Luka Heartbleed została odkryta na początku kwietnia bieżącego roku. To jedna z najpoważniejszych dziur w ostatnich latach

Microsoft kończy sprzedaż licencji Windows 7
29 października 2014, 09:35Po 31 października bieżącego roku Microsoft nie będzie już sprzedawał licencji dla komputerów z preinstalowanym systemem Windows 7. Już wcześniej zakończono sprzedaż detaliczną tego OS-u. Od listopada na rynku konsumenckim powinny być dostępne jedynie komputery z Windows 8.1.
Krytyka za nierzetelny raport
23 kwietnia 2015, 12:09W ubiegłym tygodniu New York Times opublikował raport dotyczący cyberataków prowadzonych przez Iran przeciwko USA. Raport odbił się szerokim echem wśród ekspertów zajmujących się bezpieczeństwem. Teraz jego autorzy są oskarżani o wyolbrzymianie zagrożenia w celu osiągnięcia korzyści osobistych.

Szklany samoniszczący się układ scalony
15 września 2015, 13:23DARPA i Xerox zaprezentowały układ scalony, który ulega zniszczeniu na żądanie. Tego typu układy będą niezwykle przydatne tam, gdzie wymagany jest najwyższy stopień bezpieczeństwa danych