
NASA wybierze przyszłą misję naukową
6 października 2015, 07:35NASA wybrała pięć projektów, z których jeden lub dwa zostaną zrealizowane w ramach przyszłej misji naukowej w roku 2020. Autorzy każdego z projektów otrzymają 3 miliony dolarów na rozwój i planowanie swojej koncepcji. We wrześniu przyszłego roku, NASA - po zapoznaniu się ze szczegółami - dokona ostatecznego wyboru misji do realizacji. Każda z misji ma kosztować około 500 milionów dolarów. Kwota ta nie obejmuje kosztów pojazdu oraz kosztów operacyjnych po starcie misji

Mieli złamać sieć Tor i słono za to płacą
25 września 2015, 05:20W ubiegłym roku rosyjskie Ministerstwo Spraw Wewnętrznych ogłosiło konkurs na złamanie zabezpieczeń sieci Tor. Teraz firma, która go wygrała, wynajęła firmę prawniczą, która ma jej pomóc wycofać się z rządowego kontraktu.

The Dukes - cybernetyczne ramię Moskwy?
17 września 2015, 09:43Przez ostatnie siedem lat rosyjska grupa zajmująca się cyfrowym szpiegostwem - i prawdopodobnie powiązana z rządem w Moskwie - przeprowadziła liczne ataki przeciwko rządom, think tankom i innym organizacjom. Firma F-Secure opublikowała właśnie raport na temat grupy, którą analitycy nazwali "the Dukes".

Ransomware przeciwko korporacjom?
27 sierpnia 2015, 09:43Eksperci z należącego do IBM-a X-Force ostrzegają, że korporacje mogą stać się kolejnym celem ataków przeprowadzanych za pomocą oprogramowania typu ransomware. Dotychczas przestępcy atakowali głównie osoby indywidualne

Android podatny na prosty atak
28 lipca 2015, 07:56Jak twierdzi firma Zimperium, aż 95% smartfonów z Androidem może być podatnych na prosty atak przeprowadzany za pomocą wiadomości tekstowej z dołączonym plikiem wideo. Pracownicy Zimperium poinformowali, że we wbudowanym w Androida narzędziu Stagefright, które służy do odtwarzania plików multimedialnych, istnieje dziura pozwalająca na całkowite przejęcie kontroli nad smartfonem

Hornet - Tor przyszłości?
27 lipca 2015, 11:15Naukowcy z uczelni wyższych w Londynie i Zurichu opracowali najszybciej działającą technologię anonimowego surfowania w sieci. Eksperci użyli metody cebulowej, w której wszelkie dane są wielokrotnie szyfrowane w różnych warstwach, dzięki czemu nie wiadomo kto i z jakim serwerem się łącz

Amerykanie chronią się przed rządem
18 marca 2015, 10:47Z badań przeprowadzonych przez Pew Research Center dowiadujemy się, że po wybuchu afery Snowdena Amerykanie zmieniają swoje postępowanie w sieci oraz opinię o NSA i działaniach wywiadowczych swojego rządu.
Powstanie pierwsza linia Hyperloop
2 marca 2015, 11:14Już w przyszłym roku rozpocznie się budowa pierwszego toru Hyperloop. Nie ma to być tor testowy, ale obsługująca pasażerów linia o długości 8 kilometrów.

Zapraszamy na kolejny sezon Pułapek umysłu
24 lutego 2015, 20:31Aby utrzymać dobrą kondycję mózg, tak samo jak mięśnie potrzebuje systematycznych ćwiczeń. Zapraszamy na intensywną gimnastykę mózgu już od 3 marca w nowym sezonie „Pułapek umysłu” na National Geographic Channel.
Sieć Tor wcale nie taka bezpieczna
14 listopada 2014, 07:30Sieć Tor nie jest tak bezpieczna, jak miała być. Europejskie i amerykańskie organa ścigania przeprowadziły akcję „Onyomous”, w ramach której przejęły kontrolę nad 27 węzłami sieci Tor i zlikwidowały ponad 400 serwisów. Śledczy nie ujawnili, w jaki sposób ustalili lokalizację wspomnianych węzłów. Architektura sieci Tor powinna uniemożliwiać takie działania.