Nowa nadzieja dla chorych na nowotwór pęcherza
27 listopada 2014, 13:25Na londyńskim Queen Mary University dokonano ważnego przełomu na drodze ku opracowaniu nowych metod leczenia nowotworu pęcherza. Od 30 lat nie dokonano żadnego znaczącego postępu w dziedzinie walki z tym rodzajem nowotworu.

Dziurawe oprogramowanie pozwala zaatakować samochód
26 października 2015, 08:52Trzech ekspertów ds. bezpieczeństwa IT wykorzystało dziurę typu zero-day i wyłączyło poduszki powietrzne w samochodzie Audi TT. Błąd znaleziono w oprogramowaniu firmy trzeciej, które jest szeroko stosowane w komputerach diagnostycznych używanych w warsztatach samochodowych

Rośliny odróżniają roślinożerców rodzimych i egzotycznych
27 stycznia 2017, 12:01Rośliny emitują inne zapachy w reakcji na pojawienie się różnych roślinożerców.

US Army kupi HoloLens za pół miliarda dolarów
29 listopada 2018, 12:47US Army poinformowała o podpisaniu z Microsoftem kontraktu na dostawę HoloLens, systemu do rzeczywistości rozszerzonej. Koncern z Redmond dostarczy sprzęt i oprogramowanie o wartości 479,2 miliona USD. Posłużą one żołnierzom zarówno w czasie treningów, jak i misji bojowych.

Cyberprzestępcy wykorzystują pandemię do własnych celów
21 marca 2020, 13:10Cyberprzestępcy postanowili wykorzystać pandemię koronawirusa do własnych celów. Wiele firm zajmujących się cyberbezpieczeństwem donosi o rosnącej liczbie ataków, przede wszystkim phishingowych. Szczególnie uaktywnili się przestępcy w Chinach, Rosji i Korei Północnej.

Znaleziono „pasek wypłaty” rzymskiego legionisty tłumiącego żydowskie powstanie
17 lutego 2023, 17:09W Masadzie, starożytnej twierdzy, jednym z najważniejszych żydowskich symboli, znaleziono dokument wypłaty dla rzymskiego legionisty. To jeden z zaledwie trzech tego typu dokumentów, jakie znamy z terenów całego Imperium Romanum.
Wielkie epidemie już nam nie grożą
22 grudnia 2006, 14:44Dyrektor ds. operacji należącego do firmy McAfee Avert Labs, Joe Telafici, jest zdania, że minęły dni wielkich epidemii wirusów. Podczas konferencji AVAR (Association of Antivirus Asia Researchers) Telafici stwierdził, że obecnie cyberprzestępcy nie chcą zwracać na siebie uwagi.

Cold-boot attack: szyfrowanie nie chroni
31 lipca 2008, 14:56Naukowcy z Princeton University dowodzą, że szyfrowanie dysków twardych, które jest powszechnie stosowane do zabezpieczania danych, w pewnych warunkach zupełnie ich nie zabezpiecza. Akademicy zaprezentowali nowy typ ataku, który nazwali "cold-boot attack".

Skuteczna szczepionka na czerniaka złośliwego
30 lipca 2009, 08:27ęLekarze z ośrodka Hoag Memorial Hospital Presbyterian donoszą o świetnych wynikach testów klinicznych nowej szczepionki skierowanej przeciwko czerniakowi złośliwemu. Opracowana terapia nie tylko zwalcza nowotwór ze skutecznością nieosiągalną dla wielu metod stosowanych obecnie, ale dodatkowo jest bardzo bezpieczna dla pacjentów.

Atak na Pentagon
26 sierpnia 2010, 10:59Pentagon przyznał, że w 2008 roku doszło do najpoważniejszego ataku na amerykańskie sieci wojskowe. Zostały one zainfekowane przez szkodliwy kod przeniesiony na klipsie USB. Urządzenie podłączono do notebooka, co zapoczątkowało infekcję, która objęła w końcu zarówno tajne jak i jawne sieci.