
Atak na Skype'a
26 marca 2007, 11:04Skype został zaatakowany przez nową odmianę konia trojańskiego Stration. Szkodliwy kod rozprzestrzenia się za pośrednictwem odnośnika rozsyłanego do posiadaczy Skype’a.

Co pomoże na wczesnym etapie alzheimera, zaszkodzi przy bardziej zaawansowanej chorobie
8 stycznia 2019, 16:53Defekty genu TREM2, który jest konieczny do aktywowania mikrogleju, wiążą się z podwyższonym ryzykiem choroby Alzheimera (ChA).

"Optyczny zamek" zabezpieczy DVD
11 maja 2007, 11:16Firma NXP Semiconductor opracowała technologię, która może rozwiązać problem kradzieży płyt DVD, do których dochodzi w drodze pomiędzy tłocznią a sklepem. Technologia metek radiowych RFID w połączeniu z RFA (Radio Frequency Activation) firmy Kestrel pozwala na dokonanie w tłoczni dezaktywacji nagranej płyty DVD.

Czarna śmierć jednak dotarła do średniowiecznej subsaharyjskiej Afryki?
12 marca 2019, 06:18Czarna śmierć, epidemia dżumy, która spustoszyła XIV-wieczną Europę, mogła dotrzeć do subsaharyjskiej Afryki.

Brytyjczycy cenzurują grę
20 czerwca 2007, 09:55Brytyjska Rada Cenzorów Filmowych (BBFC) po raz pierwszy od 10 lat zakazała rozprowadzania gry komputerowej. Na celowniku Rady znalazła się Manhunt 2.

W Chile znaleziono najstarszy w Amerykach odcisk ludzkiej stopy
29 kwietnia 2019, 05:28Na stanowisku Pilauco w chilijskim mieście Osomo znajdującym się 820 kilometrów na południe od stolicy kraju, znaleziono najstarszy w obu Amerykach odcisk ludzkiej stopy. Zabytek liczy sobie co najmniej 15 600 lat.

Parkometr uchroni przed mandatem
7 sierpnia 2007, 10:47Firma Photo Violation Technologies jest producentem parkometrów, które pozwalają kierowcom uniknąć mandatów za nieopłacenie miejsca parkingowego. Urządzenie PhotoViolationMeter (PVM) to parkometr wyposażony w funkcję powiadamiania kierowcy, że kończy się opłacony czas parkowania.

Technika na husarza
19 czerwca 2009, 12:03Mały wodny wąż z dwiema wypustkami na czubku nosa potrafi tak wystraszyć ryby, na które poluje, że uciekają w stronę jego głowy zamiast w odwrotnym kierunku. Jest tak pewny swego, że ostateczny cios wymierza w miejsce, gdzie ofiara powinna się, wg niego, znajdować, nie śledząc jej rzeczywistych posunięć.

Niedźwiedzie polarne wyginą?
8 września 2007, 10:20Naukowcy z U.S. Geological Survey ostrzegają, że jeśli dane dotyczące tempa topnienia lodu na biegunach są prawdziwe, to do roku 2050 wyginie 2/3 populacji niedźwiedzi polarnych. Możliwe jednak, że stanie się to wcześniej, gdyż uczeni obawiają się, że tempo zanikania pokryw lodowych jest szybsze, niż pokazują to symulacje komputerowe.

Błędy w WhatsApp pozwalają na manipulowanie treściami
23 sierpnia 2019, 13:53Firma Check Point Software Technologies znalazła błędy w aplikacji WhatsApp. Pozwalają one napastnikowi na zmianę wiadomości odbieranych i wysyłanych z aplikacji. Ataku można dokonać na trzy różne sposoby. Dwie z nich, w tym jedna już poprawiona, pozwalają na zmianę nadawcy lub odbiorcy informacji, a trzecia umożliwia całkowitą zmianę treści.