
Biopsja ścinająca dobrą metodą oceny zmian skórnych
25 maja 2011, 09:36Biopsja ścinająca jest bezpieczną i dokładną metodą wstępnej diagnozy czerniaka złośliwego. Wcześniej niektórzy lekarze twierdzili, że nie dostarcza dokładnych danych na temat stadium rozwoju guza (ang. T-stage), co utrudniało, wg nich, zaplanowanie leczenia.

Microsoft ujawnia nazwisko podejrzanego
24 stycznia 2012, 17:41Microsoft ustalił nazwisko człowieka, którego podejrzewa o stworzenie botnetu Kelihos. Podanie go do wiadomości publicznej to kolejny etap prób nacisku na Rosję, by ta aktywniej walczyła z cyberprzestępcami.

Koniec próchnicy już bliski?
11 lipca 2012, 10:51Naukowcy odkryli cząsteczkę, która w bezpośrednim kontakcie zabija próchnicotwórcze Streptococcus mutans, paciorkowce metabolizujące cukry do kwasów organicznych, w tym kwasu mlekowego.

Dyrektor NSA będzie gościem na Black Hat
15 lipca 2013, 13:54Jak pamiętamy organizatorzy konferencji DEF CON poprosili agentów federalnych, by tym razem nie brali udziału w spotkaniu. Tymczasem na innej znanej konferencji hakerskiej - Black Hat - przemówienie wygłosi... dyrektor NSA, generał Keith Alexander.

Odtwarzanie uszu i nosów z komórek macierzystych z tłuszczu
3 marca 2014, 09:42Lekarze z Great Ormond Street Hospital w Londynie chcą rekonstruować nosy i uszy z komórek macierzystych wyekstrahowanych z tłuszczu.

Snowden ujawnia MonsterMind
14 sierpnia 2014, 10:11Edward Snowden stopniowo dawkuje kolejne informacje na temat możliwości amerykańskiej Narodowej Agencji Bezpieczeństwa. Tym razem dowiadujemy się, że NSA posiada automatyczne narzędzie, które bez interwencji człowieka może przeprowadzić atak odwetowy.

Bazodanowy boom w Szwajcarii
28 stycznia 2015, 11:40W przeszłości banki Szwajcarii były symbolem bezpieczeństwa i dyskrecji. W Polsce powstały powiedzenia „mieć coś jak w szwajcarskim banku” czy „pewne jak w szwajcarskim banku”. Te czasy należą jednak do przeszłości

Atak na karabin
4 sierpnia 2015, 14:52TrackingPoint wyprodukowała broń, która z każdego potrafi uczynić snajpera. Broń, którą wyposażono w Wi-Fi, USB, mobilne aplikacje, broń, której użytkownik musi jedynie wskazać cel, a strzelaniem zajmuje się system komputerowy. I wszystko to jest chronione, jak się okazuje, łatwym do złamania hasłem

Terroryści nie wykorzystali listy ujawnionej przez WikiLeaks
1 marca 2016, 12:28W 2010 roku serwis WikiLeaks opublikował tajną notatkę Departamentu Stanu USA, w której wymieniono ponad 200 miejsc położonych poza granicami USA uznawanych za istotne dla bezpieczeństwa Stanów Zjednoczonych

Jedna bakteria wystarcza do zidentyfikowania natury choroby
26 września 2016, 06:02Nowe techniki analizy płynu mózgowo-rdzeniowego Instytutu Chemii Fizycznej PAN w Warszawie pozwalają w niecały kwadrans zdiagnozować bakteryjne podłoże choroby i na podstawie zaledwie jednej komórki bakterii ustalić gatunek intruza.