CIA pokazuje szpiegowskie gadżety
23 lutego 2011, 15:58W ubiegłym tygodniu CIA całkowicie zmieniła swoją witrynę oraz uruchomiła specjalne kanały na YouTube i Flickrze, na których możemy oglądać niedostępne dotychczas zdjęcia i filmy przedstawiające historię Agencji. CIA chce, by Amerykanie i świat lepiej rozumieli nasze zadania i rolę, jaką odgrywamy w zapewnieniu bezpieczeństwa naszemu krajowi - powiedział Leon Panetta, dyrektor Agencji.
Gwałtowny wzrost liczby szkodliwego kodu dla Androida
21 listopada 2011, 12:07Juniper Networks ostrzega, że od lipca liczba szkodliwego kodu atakującego system Android wzrosła niemal pięciokrotnie. Nie widać też żadnych znaków spowolnienia aktywności cyberprzestępców, możemy się zatem spodziewać gwałtownego wzrostu liczby szkodliwych aplikacji.
USA idzie na wojnę z botnetami
4 czerwca 2012, 10:45Botnety postrzegane są jako jedno z największych zagrożeń dla internetu. Dlatego też w walkę z nimi postanowił zaangażować się rząd USA
Ryzykują zostając przy XP
8 kwietnia 2013, 10:26Windows XP ciągle nie chce odejść w niepamięć. Po ponad 11 latach od premiery do tego systemu wciąż należy niemal 39% rynku. Tymczasem eksperci ostrzegają, że przedsiębiorstwa, które nadal używają XP narażają się na poważnie niebezpieczeństwo.
Przez 10% czasu kierowcy nie patrzą na drogę
3 stycznia 2014, 13:17Siedząc za kółkiem, kierowcy przez 10% czasu nie patrzą na drogę, jedząc, pisząc SMS-y czy sięgając po telefon.
Sposób na somalijskich piratów
14 lipca 2014, 11:21Społeczność międzynarodowa utrzymuje siły zbrojne, które chronią przed somalijskimi piratami szlaki morskie przebiegające w pobliżu Rogu Afryki. Tymczasem naukowcy z University of Oxford i King's College London argumentują, że istnieje tańszy sposób na zapewnienie bezpieczeństwa żeglugi.
Kolejny zestaw łat Microsoftu
14 stycznia 2015, 16:32W bieżącym miesiącu Microsoft opublikował osiem biuletynów bezpieczeństwa, w tym jeden oceniony jako „krytyczny” i siedem „ważnych”.
Hakowanie peceta komórką
29 lipca 2015, 10:04Izraelscy eksperci ds. bezpieczeństwa pokazali, w jaki sposób za pomocą tradycyjnego telefonu komórkowego (nie smartfonu) można dokonać ataku na komputer. Nie ma przy tym potrzeby wykorzystywania Wi-Fi, Bluetootha, USB czy połączenia kablowego.
Idealna lokalizacja
1 marca 2016, 11:48Jeśli dozownik ze środkiem do odkażania na bazie alkoholu umieści się na środku korytarza na wprost wejścia do szpitala, jego wykorzystanie przez odwiedzających wzrasta aż o 528%.
Doświadczenie z samochodami nie pomaga ptakom uniknąć kolizji
20 września 2016, 09:56Doświadczenie ptaków z szybko przejeżdżającymi samochodami nie wpływa na ich reakcje unikania. Okazuje się nawet, że na widok auta niedoświadczone ptaki podrywają się do lotu szybciej (przy większych odległościach) niż osobniki, które wielokrotnie obserwowały szybko przemieszczające się pojazdy.