
Niebezpieczne kropki?
8 lipca 2008, 09:34Badacze z Uniwersytetu Stanowego Północnej Karoliny zauważyli, że kropki kwantowe mogą przenikać w głąb skóry, jeśli jest ona w jakiś sposób uszkodzona, np. znajduje się nie otarcie czy ranka. Podaje to w wątpliwość bezpieczeństwo nanotechnologii (Skin Pharmacology and Physiology).

Leczniczy imbir
16 maja 2009, 08:29Dołączenie imbiru do standardowej terapii zapobiegającej wymiotom towarzyszącym chemioterapii zmniejsza częstotliwość nudności aż o 40% - donoszą naukowcy z Uniwersytetu Rochester. To bardzo dobra wiadomość, ponieważ oba przykre objawy występują u niemal 70% pacjentów leczonych chemioterapeutykami.

Zabezpieczanie pisaniem
7 stycznia 2010, 17:52Dzięki pracom psychologa Mike'a Dowmana i jego kolegów z brytyjskiego University of Abertay możliwe będzie identyfikowanie użytkowników komputerów nie tylko za pomocą haseł, ale również dzięki rytmowi pisania. Pomoże on zarówno zidentyfikować uprawnionego użytkownika, jak i zdradzi, czy nie znajduje się on w stresującej sytuacji.

Jak naprawić uszkodzony mózg
27 września 2010, 16:24Urazy mózgu to poważny problem medyczny - tak naprawdę nie potrafimy w żaden sposób mózgu naprawiać, musimy zdawać się na jego naturalne zdolności samoleczenia. Dwójka amerykańskich naukowców postanowiła go w tym wspomóc - elektronicznie.

Microsoft nie będzie dostarczał poprawek firm trzecich
18 listopada 2011, 13:17Przedstawiciele Microsoftu oświadczyli, że koncern nie będzie dostarczał poprawek innych firm za pomocą Windows Update w Windows 8.

Cena popularności
23 października 2012, 16:49Rosnąca popularność systemu Android ma swoją cenę. Jego użytkownicy są narażeni na coraz większe niebezpieczeństwo. Każdego dnia staje się coraz bardziej jasne, że użytkownicy chcący chronić swoje urządzenia z Androidem nie mogą polegać tylko na Google'u

Wszyscy są zarażeni
25 kwietnia 2014, 09:59Z Cisco 2014 Annual Security Report dowiadujemy się, że sieć każdej z badanych przez Cisco firm była zarażona szkodliwym oprogramowaniem. Infekcja może pozostać niezauważona przez długi czas.

Złudne bezpieczeństwo anonimowych danych
30 stycznia 2015, 11:26Firmy i instytucje zbierające i przechowujące olbrzymie ilości danych osobowych zapewniają, że ich zbieranie jest dla nas bezpieczne, gdyż dane poddawane są procesowi anonimizacji. Nie można ich więc powiązać z konkretną osobą. Wiele krajów wymaga zresztą anonimizowania danych, bez tego nie można uzyskać zgody na ich zbieranie. Jednak, jak się okazuje, daje to jedynie złudne poczucie bezpieczeństwa.

Dylematy związane z gametogenezą in vitro
18 grudnia 2015, 12:24Naukowcy z Uniwersytetu Jerzego Waszyngtona badają możliwość wykorzystania gametogenezy in vitro (IVG) w rozmnażaniu ludzi. Skupiają się m.in. na kwestiach etycznych i praktycznych.

Fatalny stan zabezpieczeń menedżerów haseł
3 marca 2017, 12:23Eksperci z niemieckiego Instytutu Fraunhofera przeanalizowali 9 najpopularniejszych menedżerów haseł dla Androida i odkryli luki bezpieczeństwa w każdym z nich. Niektóre z analizowanych programów przechowywały hasła w formie otwartego tekstu lub też zawierały w kodzie źródłowym klucze, pozwalające na odszyfrowanie haseł