
Szczecin: trzecie w Polsce pobranie nerki z wykorzystaniem systemu robotycznego
27 marca 2023, 10:12W zeszłym tygodniu w Samodzielnym Publicznym Szpitalu Klinicznym nr 2 PUM w Szczecinie pobrano nerkę od żywego dawcy z wykorzystaniem robota da Vinci. To pierwsza taka operacja w szpitalu na Pomorzanach i trzecie pobranie nerki z wykorzystaniem systemu robotycznego w Polsce.

Alibaba chce rozpoznawać twarz
16 marca 2015, 10:34Chiński gigant handlu elektronicznego i należąca doń firma rozliczająca płatności Alipay, mają zamiar wykorzystać technologię rozpoznawania twarzy w miejsce haseł. Podczas targów Cebit wystąpił Jack Ma, prezes Alibaby, który zaprezentował nowe narzędzie

Inżynier Microsoft proponuje porzucenie języków C i C++
22 lipca 2019, 07:41Gavin Thomas, który w Microsofcie sprawuje funkcję Principal Security Engineering Manager, zasugerował, że ze względów bezpieczeństwa czas porzucić języki C i C++. Thomas argumentuje na blogu Microsoftu, że rezygnacja ze starszych języków na rzecz języków bardziej nowoczesnych pozwoli na wyeliminowanie całej klasy błędów bezpieczeństwa.

Kaspersky: Linux i Mac są podatne na ataki
20 października 2008, 11:44Eugene Kaspersky, założyciel Kaspersky Lab, uważa, że w niedługim czasie użytkownicy systemów Mac OS X i Linux będą musieli zmierzyć się z rosnącą liczbą ataków. W ciągu najbliższych kilku lat będą oni łatwym celem dla cyberprzestępców.

Wakacje nad wodą? Te rzeczy mogą Ci się przydać
16 czerwca 2023, 20:56Planowanie wakacyjnego wyjazdu to świetna sprawa, ale często pakowanie się wywołuje w nas stres. Boisz się, że pod wpływem emocji możesz zapomnieć kremu do opalania czy butów do wody? Nie martw się, oto nasz kompleksowy wakacyjny przewodnik o pakowaniu

Liczne serwery HTTPS podatne na atak
2 marca 2016, 05:41Eksperci ostrzegają, że nawet 11 milionów witryn jest podatnych na ataki z powodu błędów w HTTPS i innych usługach korzystających z protokołów SSL i TLS.

Kiedy szczepionka na koronawirusa? Wszystko, co powinniśmy wiedzieć o szczepionkach
6 marca 2020, 05:16W miarę, jak koronawirus SARS-CoV-2 infekuje coraz więcej osób i dociera do kolejnych krajów, świat z rosnącą niecierpliwością czeka na szczepionkę. Jednak jej opracowanie nie będzie łatwe i wszystko wskazuje na to, że szczepionka może pojawić się nie wcześniej niż pod koniec przyszłego roku, co i tak będzie bardzo dobrym wynikiem.

Komputer szefa zagrożeniem dla firmy
9 lutego 2009, 20:02Glenn Zimmerman, jeden z zatrudnionych w Pentagonie ekspertów ds. bezpieczeństwa IT, przestrzegał na konferencji Cyber Warfare, że w wielu firmach najsłabszym ogniwem w zabezpieczeniach są... komputery najwyższych rangą menedżerów.

Kopia zapasowa czy odzyskiwanie danych?
26 września 2023, 18:47Aby uniknąć kosztownego odzyskiwania danych warto robić cykliczne kopie zapasowe. Przekonało się o tym wielu użytkowników komputerów i laptopów oraz klientów firm zajmujących się odzyskiwaniem danych.W tym artykule, dzięki Rafałowi Smolińskiemu z Centrum Odzyskiwania Danych, przybliżymy w jaki sposób i jakie urządzenia można wykorzystać do robienia kopia zapasowych.

Z siecią na drony
15 czerwca 2016, 10:03Amerykańskie Lotnictwo Wojskowe (US Air Force) poszukuje technologii bezpiecznego przechwytywania dronów. Tego typu urządzenia są zwykle wykorzystywane dla zabawy, jednak coraz częściej zdarzają się przypadki ich nielegalnego użycia - od podglądania ludzi, poprzez szmuglowanie do więzień zakazanych materiałów po naruszanie przestrzeni powietrznej lotnisk.