Można prosić Google'a o usunięcie danych
30 maja 2014, 10:49W związku z ostatnim wyrokiem Europejskiego Trybunału Sprawiedliwości, który orzekł, iż mieszkańcy krajów Unii Europejskiej mają prawo domagać się od wyszukiwarek, by usunęły informacje na ich temat, Google uruchomił usługę pozwalającą na wystosowanie żądania usunięcia naszych danych osobowych z wyników wyszukiwania.
Pół roku atakowali sieć Tor
1 sierpnia 2014, 09:28Przedstawiciele Tor Project ostrzegli, że nieznani sprawcy mogli zdobyć przynajmniej część informacji pozwalających na zidentyfikowanie użytkowników sieci Tor. Na początku lipca odkryto i zlikwidowano atak na Tor. Wiadomo, że trwał on od końca stycznia. Atakujący uruchomili rutery, przez które przechodził ruch i go nadzorowali. Rutery te zostały już odłączone, a Tor Projekt wprowadził poprawki do kodu, by uniemożliwić przeprowadzenie takiego ataku w przyszłości.
Zakończono budowę eksperymentu NOvA
7 października 2014, 13:03Po pięciu latach pracy amerykański Departament Energii ogłosił powstanie najpotężniejszego w USA i najdłuższego na świecie eksperymentu do badania neutrin. Sukces jest tym większy, że – w przeciwieństwie do olbrzymiej części wielkich projektów realizowanych z budżetu państwa – NOvA został zakończony w terminie i wydano nań mniej pieniędzy niż przewidziano w budżecie.
Orion już na Ziemi
5 grudnia 2014, 16:40Na powierzchni Oceanu Spokojnego wylądował właśnie Orion – pojazd, który być może zawiezie w przyszłości astronautów na Marsa. Pierwsza, jeszcze bezzałogowa, misja Oriona rozpoczęła się o godzinie 13.05 czasu polskiego
Złudne bezpieczeństwo anonimowych danych
30 stycznia 2015, 11:26Firmy i instytucje zbierające i przechowujące olbrzymie ilości danych osobowych zapewniają, że ich zbieranie jest dla nas bezpieczne, gdyż dane poddawane są procesowi anonimizacji. Nie można ich więc powiązać z konkretną osobą. Wiele krajów wymaga zresztą anonimizowania danych, bez tego nie można uzyskać zgody na ich zbieranie. Jednak, jak się okazuje, daje to jedynie złudne poczucie bezpieczeństwa.
Google skanuje co tydzień
7 kwietnia 2015, 08:33Google opublikował raport Android Security 2014 Year in Review. Firma chwali się niewielkim odsetkiem infekcji urządzeń z Androidem. Zdaniem koncernu mniej niż 1% takich urządzeń jest zainfekowanych malware'em, a szkodliwy kod dostał się nań głównie za pośrednictwem aplikacji firm trzecich oraz pirackiego oprogramowania
Szympansy piją alkohol za pomocą zmiętych liści
10 czerwca 2015, 10:35Szympansy z kolonii w Bossou w południowej Gwinei wykorzystują liście, by pić alkohol powstały w wyniku fermentacji zbieranego przez ludzi bogatego w cukry soku rafii.
Superkomputer Watson uczy się japońskiego
31 lipca 2015, 08:59IBM-owski superkomputer Watson, znany m.in. z tego, że pokonał ludzi w teleturnieju Va Banque, obecnie uczy się języka japońskiego. IBM informuje o podpisaniu umowy z japońską firmą Softbank Corp. Jej celem jest udostępnienie możliwości Watsona lokalnym firmom i uniwersytetom
Kolejna grupa hakerów powiązana z chińską armią
25 września 2015, 11:10Specjalizujące się w kwestiach bezpieczeństwa firmy ThreatConnect i Defense Group Inc. (DGI) powiązały grupę hakerów Naikon z chińską armią. Zdaniem ekspertów Naikon Advanced Persistent Threat to część Jednostki 78020, która dokonała w przeszłości wielu ataków
Różne atomy dają lepszą kontrolę
17 grudnia 2015, 12:36Teraz naukowcy wpadli na pomysł prostego systemu korekcji błędów kwantowych. Proponują, by splątać ze sobą dwa różne atomy, więc przypadkowa manipulacja jednym z nich nie wpłynie na drugi