
Bat na pijanych kierowców?
2 lutego 2011, 18:59Niewykluczone, że jesteśmy świadkami ważnego przełomu w historii motoryzacji. Firma QinetiQ opracowała system, który sprawdza poziom alkoholu we krwi kierowcy i uniemożliwia zapalenie silnika, jeśli obowiązujące normy zostały przekroczone.

Microsoft współpracuje z hakerem
24 stycznia 2011, 12:32George Hotz, lepiej znany jako GeoHot, zdobył sławę przed czterema laty, gdy jako nastolatek złamał zabezpieczenia iPhone'a. Od tamtej pory George łamał kolejne systemy bezpieczeństwa telefonu Apple'a oraz zabezpieczenia konsoli PlayStation 3.
Zimna fuzja – sensacja czy oszustwo?
22 stycznia 2011, 19:06Niewiele rzeczy wywołuje w nauce takie emocje, jak zimna fuzja. Dałaby ona olbrzymie ilości taniej energii - ale nie ma pewności, czy w ogóle jest wykonalna. Większość doniesień o udanej zimnej fuzji okazała się oszustwem lub pomyłką. Dlatego trudno się dziwić sceptycyzmowi, wobec oświadczeń dwóch włoskich naukowców, którzy deklarują posiadanie działającego reaktora dokonującego syntezy jądrowej.

X-Pire - zdjęcia z datą upływu ważności
20 stycznia 2011, 15:44Niemieccy specjaliści opracowali program, który pozwala osobie umieszczającej zdjęcia w internecie na ustawienie daty upływu ważności fotografii. Dzięki temu nie będziemy musieli się martwić, że kompromitujące fotografie, które nie wiedzieć czemu umieściliśmy w sieci przed laty, ciągle będzie można w niej znaleźć.

Bezpieczniejsze instalowanie programów dzięki Attack Surface Analyzer
20 stycznia 2011, 12:19Microsoft przygotował interesujące narzędzie o nazwie Attack Surface Analyzer. Pokazuje ono użytkownikowi wszelkie zmiany wprowadzone w systemie Windows przez zainstalowany program.
Uczony zmienia smartfony w "pluskwy"
18 stycznia 2011, 12:21Ralf-Philipp Weinmann z Uniwersytetu w Luksemburgu odkrył w smartfonach używających systemu Android oraz iPhone'ach dziurę, która pozwala cyberprzestępcom na uczynienie z nich urządzeń do podsłuchiwania właścicieli

Niezabezpieczające zabezpieczenia
7 stycznia 2011, 13:55Twórca projektu grsecurity, Brad Spengler, ostrzega, że większość z zastosowanych w Linuksie mechanizmów kontroli uprawnień może zostać wykorzystana przez napastnika do przełamania zabezpieczeń systemu.

Bogate wolą starszych
4 stycznia 2011, 09:54W zwykłych okolicznościach to mężczyźni zwracają większą uwagę na wygląd, lecz niezależność finansowa sprawia, że instynktowne wybory pań przestają się liczyć lub nie liczą się już tak bardzo jak kiedyś. Rezygnują wtedy z bezpieczeństwa i stabilności materialnej na rzecz atrakcyjności fizycznej. Co ciekawe, wzrasta wiek wybieranych partnerów (Evolutionary Psychology).

Anihilacja nie taka prosta
31 grudnia 2010, 19:37Model antymaterii, w tym jej anihilacji ze „zwykłą" materią wydawał się prosty i zrozumiały. Aż do czasu eksperymentów, jakie w CERN przeprowadził międzynarodowy zespół, bombardując cząsteczkowy wodór wolnymi antyprotonami.

Kolejny atak Anonimowych
31 grudnia 2010, 17:41Rozpoczęta przez Wikileaks afera Cablegate odbiła się rykoszetem w... Zimbabwe. Anonimowi poinformowali o zaatakowaniu i zablokowaniu witryny rządu tego kraju. Atak został sprowokowany wypowiedzią żony prezydenta Grace Mugabe, która pozwała dziennik Zimbabwe Standard.