
Pierwsza taka inkluzja - atak (na zawsze) w toku
9 października 2012, 11:36Amerykańscy paleontolodzy odkryli unikatowy bursztyn, w którym na wieki utrwaliła się scena z ery dinozaurów. Nie trzeba się specjalnie przyglądać, by stwierdzić, że sfosylizowany pająk atakuje ofiarę, która we wczesnej kredzie (97-110 mln lat temu) schwytała się w jego sieć.

Hakerska elita do wynajęcia
26 września 2013, 10:40Kaspersky Lab, rosyjska firma specjalizująca się w bezpieczeństwie IT, informuje o pojawieniu się nowego trendu wśród wysoce zaawansowanych, wyspecjalizowanych grup hakerskich. Eksperci Kaspersky'ego trafili na ślad grupy nazwanej przez nich Icefog. To "cyfrowi najemnicy" specjalizujący się w dokonywanych z chirurgiczną precyzją atakach na komputery

IE - częściej łatany i częściej atakowany
25 lipca 2014, 08:29Cyberprzestępcy wykorzystują przeciwko Internet Explorerowi nową technikę ataku zwaną action script spray, informuje firma Bromium Labs. Jednocześnie badacze zauważyli zmianę preferencji u hakerów. Odnotowali olbrzymi spadek ataków na Javę.

Atak na karabin
4 sierpnia 2015, 14:52TrackingPoint wyprodukowała broń, która z każdego potrafi uczynić snajpera. Broń, którą wyposażono w Wi-Fi, USB, mobilne aplikacje, broń, której użytkownik musi jedynie wskazać cel, a strzelaniem zajmuje się system komputerowy. I wszystko to jest chronione, jak się okazuje, łatwym do złamania hasłem

Zaostrza się spór pomiędzy FBI a Apple'em
2 marca 2016, 13:31W spór prawny pomiędzy Apple'em a FBI angażuje się coraz więcej stron. Koncern z Cupertino otrzymał zdecydowane wsparcie Microsoftu, na FBI spadła krytyka członków Kongresu, ale spora część opinii publicznej opowiada się po stronie organów ścigania, a sam Bill Gates twierdzi, że Apple powinno spełnić żądania FBI, gdyż Biuro domaga się pewnego specyficznego rozwiązania, a nie wprowadzenia zasady ogólnej

Sztuczna inteligencja lepiej diagnozuje niż lekarze
18 kwietnia 2017, 12:28Nowoczesne technologie oddają w ręce lekarzy coraz doskonalsze narzędzia diagnostyczne. Ale, jak mówią sami lekarze, żadne z nich nie jest w stanie zastąpić człowieka, żadne nie postawi diagnozy lepiej niż lekarz. Czy aby na pewno?

Polskę czeka inwazja papug?
15 maja 2018, 07:32Pojawienie się w Polsce na wolności dużych, zielonych papug jest kwestią czasu – twierdzą eksperci. W innych krajach ptak ten już dziś szkodzi w rolnictwie i ekosystemach. W unijnym programie badania egzotycznej inwazji uczestniczą zoologowie z Poznania.

Wielki chiński skok na tajemnice
26 czerwca 2019, 11:48W grudniu ubiegłego roku Stany Zjednoczone oficjalnie ujawniły, że wpadły na trop dużej operacji hakerskiej prowadzonej przez rząd Chin. Celem operacji była kradzież własności intelektualnej zachodnich przedsiębiorstw. Amerykańskie władze nie zdradziły nazw zaatakowanych firm, ale dziennikarze dowiedzieli się, że chodziło m.in. o IBM- i Hewlett Packarda.

Udało się podejrzeć mikrokod procesorów Intela. Nieznane konsekwencje dla bezpieczeństwa
29 października 2020, 18:13Po raz pierwszy w historii udało się zdobyć klucz szyfrujący, którym Intel zabezpiecza poprawki mikrokodu swoich procesorów. Posiadanie klucza umożliwia odszyfrowanie poprawki do procesora i jej analizę, a co za tym idzie, daje wiedzę o luce, którą poprawka ta łata.

Wirus Zika powoduje małogłowie przejmując kontrolę nad białkiem ważnym dla rozwoju mózgu
15 stycznia 2025, 11:47Przenoszony przez komary wirus Zika powoduje infekcje w obu Amerykach, Afryce i Azji, a świat szerzej o nim usłyszał przed 10 laty, gdy wywołał epidemię w Ameryce Południowej. Zwykle Zika nie daje objawów lub przypominają one lekkie przeziębienie. W bardzo rzadkich przypadkach dochodzi do pojawienia się zespołu Guillaina-Barrégo. Dlatego też głównym zagrożeniem wiążącym się z infekcją jest zarażenie ciężarnej kobiety. Zika powoduje bowiem małogłowie u dzieci zarażonych matek.