 
                    Zdążyć przed migotaniem
27 kwietnia 2009, 20:40Prawdopodobieństwo zatrzymania krążenia można przewidzieć z dużym wyprzedzeniem dzięki analizie aktywności elektrycznej mięśnia sercowego - twierdzi naukowiec z Uniwersytetu w Tel Awiwie. Jego odkrycie może doprowadzić do stworzenia nowych, skuteczniejszych badań oceniających ryzyko choroby.
 
                    Atak zwykłym tekstem
30 listopada 2009, 12:38Specjaliści z Uniwersytetu Johnsa Hopkinsa uważają, że dzięki ukryciu szkodliwego kodu w zwykłym tekście, cyberprzestępcy mogą ominąć większość wykorzystywanych obecnie systemów antywirusowych. Zespół Josha Masona zaprezentował podczas ACM Conference on Computer and Communications Security technikę ataku, która może odesłać do lamusa współczesne systemy ochronne.
 
                    Grzywna za wyciek
29 września 2010, 11:57Brytyjski komisarz ds. informacji zapowiedział, że jeśli okaże się, iż przez swoje zaniedbania firma ACS:Law dopuściła do wycieku danych brytyjskich internautów, może zostać ukarana grzywną w wysokości do 500 000 funtów. ACS:Law to firma prawnicza, która ściga osoby podejrzewana o nielegalną dystrybucję chronionych prawem plików.
 
                    Android na celowniku cyberprzestępców
23 sierpnia 2011, 16:40Popularność Androida ma swoją cenę. Produkt Google'a jest obecnie najczęściej atakowanym mobilnym systemem operacyjnym. W drugim kwartale bieżącego roku spośród 1200 próbek szkodliwego kodu zbadanego przez McAfee, aż 60% została napisana, by atakować Androida
 
                    Kosztowna samoobrona
23 listopada 2012, 17:25W latach 2010-2011 PayPal wydał 4,3 miliona euro na obronę przed atakami organizowanymi przez Anonimowych. Cyberprzestępcy atakowali firmę w odwecie za to, że odmówiła przetwarzania płatności dla Wikileaks.
 
                    Ataki na MS Office to dopiero początek?
31 marca 2014, 10:48Użytkownicy MS Worda i Excela stali się celem ataków nowej zaawansowanej rodziny szkodliwego kodu o nazwie Crigent. Szkodniki te trafiają na komputer użytkownika jako zainfekowane pliki Worda lub Excela. Mogą być one wgrane przez inny szkodliwy kod lub też pobrane przez ofiarę. Gdy zostaną otwarte pobierają dwa dodatkowe fragmenty kodu z dwóch znanych serwisów zapewniających anonimowość: Tor i Polipo - informuje Alvin John Nieto z firmy Trend Micro
 
                    Najbardziej zaawansowana operacja hakerska w historii
17 lutego 2015, 10:45Przed 6 laty grupa znanych naukowców otrzymała pocztą płyty CD z materiałami z konferencji naukowej w Houston, w której wczesniej uczestniczyli. Na płytach, o czym naukowcy nie wiedzieli, znajdował się szkodliwy kod. Wgrali go członkowie zespołu Equation Group, którzy przechwycili płyty w czasie, gdy były one przewożone przez pocztę
Zabójca komputera
16 października 2015, 10:57Rosyjski ekspert ds. bezpieczeństwa występujący pod pseudonimem Dark Purple, zaprezentował urządzenie, które błyskawicznie niszczy komputer. USB Killer 2.0 może zniszczyć każde urządzenie z portem USB
 
                    Stary błąd wciąż zagraża użytkownikom Windows Media Player
9 września 2016, 05:19Przestępcy wciąż mogą wykorzystywać liczący sobie ponad 10 lat błąd projektowy w implementacji DRM w Windows Media Playerze. Po raz pierwszy ataki z użyciem tego błędu odkryto w 2005 roku
 
                    Fast food sprawia, że układ odpornościowy staje się bardziej agresywny
12 stycznia 2018, 15:39Układ odpornościowy reaguje na wysokotłuszczową i wysokokaloryczną dietę jak na zakażenie bakteryjne.
 
 
		