Kawałek taśmy może zabić kierowcę tesli
2 kwietnia 2019, 10:25Eksperci z należącego do chińskiego Tencenta Keen Security Labs oszukali autopilota tesli za pomocą... trzech kawałków białej taśmy. Prosty trik spowodował, że samochód znalazł się na niewłaściwym pasie i zaczął jechać pod prąd.
Nadchodzą "kradzieże rzeczywistości"?
8 października 2010, 14:48Yaniv Altshuler i jego koledzy z Ben Gurion University prognozują, że w przyszłości pojawi się szkodliwe oprogramowanie, które będzie kradło informacje o naszych zachowaniach i powiązaniach społecznych. Obecnie szkodliwy kod kradnie nasze hasła, e-maile, nazwiska, numery kart kredytowych czy kont bankowych.
Przestępcy przekonują, że klucz Windows jest nieważny
24 maja 2016, 08:46Pojawił się nowy zaawansowany atak, podczas którego cyberprzestępcy starają się przekonać użytkowników Windows, że używają nieważnego kodu aktywacyjnego produktu. Za "autentyczny" klucz, który "pozwala aktywować" system, trzeba zapłacić 250 USD
Bakterie oporne na bakteriofagi
23 marca 2007, 15:37Naukowcom udało się znaleźć sposób na ochronę kultur bakterii wykorzystywanych do produkcji serów przed atakiem niszczących je wirusów. Odkrycie oznacza, że przemysł spożywczy będzie ponosił mniejsze straty, ponieważ rzadziej będzie się zdarzało, że mleko, które miało stać się serem, skończy jako zepsute mleko.
Bliżej wyjaśnienia tajemnicy H. L. Hunley
29 stycznia 2013, 10:32Uczeni są bliżej wyjaśnienia zagadki H. L. Hunley, pierwszego w historii okrętu podwodnego, który zatopił wrogi okręt wojenny. Jednostka z nieznanych dotychczas przyczyn zatonęła podczas ataku, jednak na stałe weszła do historii bitew morskich.
Wciąż nie wiadomo, co spowodowało tajemnicze objawy u dyplomatów
13 października 2017, 12:31Amerykańscy śledczy wciąż nie mają pojęcia, co spowodowało wystąpienie tajemniczych objawów u pracowników ambasady USA na Kubie. Ze względów bezpieczeństwa obsadę placówki zmniejszono ostatnio o ponad połowę, wiele wskazuje na to, że pracownicy padli ofiarami tajemniczego ataku, nie wiadomo jednak, kto i w jaki sposób mógł go przeprowadzić.
Firmy na celowniku cyberprzestępców
26 kwietnia 2007, 09:45Specjaliści ds. bezpieczeństwa zwracają uwagę, iż cyberprzestępcy stosują coraz bardziej zaawansowane technologie, by przeprowadzić atak na przedsiębiorstwa. Mikko Hypponen z F-Secure zauważa, że szkodliwy kod tworzony jest coraz częściej pod kątem zaatakowania konkretnej firmy.
Zaskoczenie dla badaczy, nadzieja dla chorych
30 maja 2008, 22:50Dokonane przypadkowo odkrycie pozwoliło stworzyć nową metodę, która ma wielką szansę stać się skuteczną terapią przeciw chorobie Alzheimera.
Dwa w jednym, czyli o budowie skrzydeł
8 stycznia 2009, 01:20Wydawać by się mogło, że latanie to dla zdolnych do tego zwierząt sprawa oczywista: wystarczy odbić się od ziemi i machać skrzydłami. Okazuje się jednak, że słynne latające gady ery mezozoicznej, pterozaury, wzbijały się w przestworza w sposób zupełnie inny, niż żyjące obecnie ptaki.
Bezpieczniej znieważyć leżącego
12 sierpnia 2009, 12:15Choć może się to wydawać dziwne, tak naprawdę jest. Ludzie inaczej reagują na zniewagi, kiedy leżą, a inaczej, gdy siedzą. Aktywność mózgu wskazuje, że jeśli ktoś koniecznie chce zdenerwować drugą osobę, nie ryzykując przy tym obrażeń ciała, powinien ją skłonić do przyjęcia pozycji horyzontalnej (Psychological Science).
