Naziemny dron dostawczy
14 października 2015, 12:22Izraelski projektant Kobi Shikar wpadł na pomysł stworzenia drona dostawczego. Pozornie pomysł to nie nowy, gdyż takie drony testuje już Amazon, jednak urządzenia Shikara tym by się różniły od innych dronów, że nie wznosiłby się w powietrze
Kolejna grupa hakerów powiązana z chińską armią
25 września 2015, 11:10Specjalizujące się w kwestiach bezpieczeństwa firmy ThreatConnect i Defense Group Inc. (DGI) powiązały grupę hakerów Naikon z chińską armią. Zdaniem ekspertów Naikon Advanced Persistent Threat to część Jednostki 78020, która dokonała w przeszłości wielu ataków
Koniec IPv4 w Ameryce Północnej
25 września 2015, 09:46ARIN (American Registry for Internet Numbers) przydzielił ostatnie adresy IPv4. Tym samym w Ameryce Północnej wyczerpano wszystkie IPv4, dostępne są już tylko IPv6
Randkowe włamanie
20 sierpnia 2015, 10:51Włamanie na witrynę Ashley Madison może mieć poważne, nie tylko osobiste, konsekwencje dla wielu osób. Inni z kolei już zacierają ręce, oczekując zwiększonego ruchu w interesie.
Co gwarantuje dopasowanie czaszki i kręgosłupa z mózgiem i rdzeniem kręgowym?
5 listopada 2014, 12:16Naukowcy z Uniwersytetu w Miami odkryli system komunikacji tkankowej, który podczas rozwoju płodowego zapewnia, że mózg i rdzeń kręgowy dopasowują się do czaszki i kręgosłupa.
Sweetie przyłapała 1000 pedofilów
23 października 2014, 10:07Stworzony przez holenderską organizację społeczną awatar 10-letniej dziewczynki umożliwił zdobycie informacji pozwalających na zidentyfikowanie około 1000 pedofilów.
IE - częściej łatany i częściej atakowany
25 lipca 2014, 08:29Cyberprzestępcy wykorzystują przeciwko Internet Explorerowi nową technikę ataku zwaną action script spray, informuje firma Bromium Labs. Jednocześnie badacze zauważyli zmianę preferencji u hakerów. Odnotowali olbrzymi spadek ataków na Javę.
Cyberszpiedzy w mundurach
10 czerwca 2014, 09:01Zachodnim ekspertom ds. bezpieczeństwa udało się zidentyfikować drugą chińską jednostkę wojskową odpowiedzialną za przeprowadzanie cyberataków na europejskie i amerykańskie firmy z branży lotniczej, kosmicznej i telekomunikacyjnej. Już wcześniej powiązano grupę APT1 z Jednostką 61398.
Sztuka leczenia. Dialog medycyny z humanistyką
30 kwietnia 2014, 20:19W dniach 7-8 czerwca 2014 roku odbędzie się w Krakowie interdyscyplinarna konferencja "Sztuka leczenia. Dialog medycyny z humanistyką". Jej celem jest zgromadzenie studentów badających pogranicza pozornie odległych gałęzi nauki.
Ataki na MS Office to dopiero początek?
31 marca 2014, 10:48Użytkownicy MS Worda i Excela stali się celem ataków nowej zaawansowanej rodziny szkodliwego kodu o nazwie Crigent. Szkodniki te trafiają na komputer użytkownika jako zainfekowane pliki Worda lub Excela. Mogą być one wgrane przez inny szkodliwy kod lub też pobrane przez ofiarę. Gdy zostaną otwarte pobierają dwa dodatkowe fragmenty kodu z dwóch znanych serwisów zapewniających anonimowość: Tor i Polipo - informuje Alvin John Nieto z firmy Trend Micro