Laboratorium medyczne w pudełku od zapałek
22 kwietnia 2010, 16:33Pełne medyczne laboratorium analityczne mieszczące się w kieszeni? Wizja science-fiction, ale wbrew pozorom całkiem realna: skonstruowano przełomowy system sterujący przepływem cieczy w miniaturowym zintegrowanym układzie.
Brak standardów dla standardu
19 października 2010, 10:35Standardem w ocenie skuteczności i bezpieczeństwa nowych leków są badania z placebo, jednak jak podkreślają naukowcy z Uniwersytetu Kalifornijskiego w San Diego, nie ma standardów dotyczących samego placebo i tak naprawdę nikt nie wie, jaki dokładnie ma ono skład.
Z kaskiem bezpieczniej
14 lutego 2011, 13:25Specjaliści z Wydziału Nauk o Sporcie Uniwersytetu w Innsbrucku uważają, że kaski powinny stanowić obowiązkowy element wypożyczanych zestawów sprzętu narciarskiego. U dorosłych założenie kasku zmniejsza bowiem liczbę urazów głowy o 35%, a u dzieci poniżej 13. roku życia nawet o 59%.
Anonimowi zaatakowali pedofilów
25 października 2011, 12:45Anonimowi zaatakowali witrynę pedofilską i ujawnili listę jej użytkowników. Dane 1589 osób korzystających z Lolita City zostały opublikowane w ramach akcji, której celem jest walka z osobami i organizacjami wykorzystującymi sieci Tor w niewłaściwy sposób
Microsoft o wersjach Windows 8
17 kwietnia 2012, 11:06Microsoft poinformował o przygotowywanych wersjach systemu Windows 8. Będzie ich mniej, niż w poprzednich edycjach.
USA budują cyberarmię
29 stycznia 2013, 19:09Pentagon chce kilkukrotnie zwiększyć liczbę osób zatrudnionych w Cyber Command. US Cyber Command (USCYBERCOM) to jednostka Pentagonu, na której czele stoi dyrektor Narodowej Agencji Bezpieczeństwa (NSA) generał Keith Alexander. Przed kilkoma miesiącami informowaliśmy, że Alexander pojawił się na konferencji DefCon i zachęcał zgromadzonych tam hakerów do pracy dla NSA. Być może miało to związek z planowaną rozbudową Cyber Command.
Niewykrywalne sprzętowe trojany w procesorach
18 września 2013, 10:40Grupa amerykańskich i europejskich ekspertów opublikowała pracę badawczą, w której opisują, w jaki sposób układy scalone wykorzystywane np. przez wojsko mogą zostać na etapie produkcyjnym zmienione tak, by ułatwiały szpiegowanie czy włamanie do urządzeń i systemów korzystających z tych układów. Zmiany takie, przeprowadzone na poziomie tranzystorów, byłyby niewykrywalne
Dziura wykorzystana przeciwko cyberprzestępcom
6 maja 2014, 09:30Specjalistom ds. bezpieczeństwa udało się wykorzystać dziurę Heartbleed do zdobycia danych z czarnorynkowych forów hakerskich. Luka Heartbleed została odkryta na początku kwietnia bieżącego roku. To jedna z najpoważniejszych dziur w ostatnich latach
Microsoft prezentuje następcę Windows 8
1 października 2014, 06:20Wbrew oczekiwaniom najnowszy system operacyjny Microsoftu nie będzie nazywał się Windows czy Windows 9. Firma zaprezentowała OS o nazwie Windows 10. Przedstawiciele koncernu określili go jako najbardziej wszechstronną platformę w historii. System, który oficjalnie zadebiutuje w 2015 roku korzysta z jednego wspólnego sklepu z aplikacjami i może być instalowany na różnych urządzeniach – od Internet of Things, poprzez smartfony, tablety i pecety po serwery w centrach bazodanowych.
Ponowne łatanie dziury Stuxneta
11 marca 2015, 11:21Microsoft opublikuje dzisiaj biuletyn MS15-020, którym załata dziurę wykorzystywaną przez słynnego robaka Stuxnet. Po raz pierwszy dziura ta została załatana przez koncern z Redmond 2 sierpnia 2010 roku. Ponad 4 lata później okazało się, że łata nie działa tak jak powinna i maszyny użytkowników wciąż są wystawione na atak

