Poważna dziura w Wi-Fi. Szczególnie zagrożone smartfony z Androidem
16 października 2017, 12:30Eksperci ujawnili szczegóły ataku KRACK (key reinstallation attack), największego od lat zagrożenia dla sieci Wi-Fi. Udany atak pozwala na kradzież informacji, wstrzykiwanie danych i manipulowanie nimi. Najbardziej zagrożeni są użytkownicy urządzeń z Linuksem i Androidem.
Użytkownicy miejskich e-hulajnóg i e-skuterów narażeni na cyberataki
28 stycznia 2020, 04:58Badania kwestii bezpieczeństwa związanych z współdzielonymi elektrycznymi hulajnogami czy skuterami ograniczają się zazwyczaj do wypadków drogowych i ich skutków dla użytkowników hulajnóg oraz pieszych. Inżynierowie z University of Texas w San Antonio przyjrzeli się natomiast zagadnieniom cyberbezpieczeństwa tych urządzeń.
Uczeni z Gdańska opracowali metodę precyzyjnego określania gatunków bakterii gronkowców
16 grudnia 2021, 16:27Dr hab. Roman Kotłowski, prof. PG oraz dr. hab. n. med. Katarzyna Garbacz, prof. uczelni, wraz z dr n. med. Ewą Kwapisz z Gdańskiego Uniwersytetu Medycznego opracowali metodę, która pozwala na określenie gatunku szczepów bakterii z rodzaju gronkowców. Dzięki takiemu precyzyjnemu opisaniu gatunku, zakażonego gronkowcem pacjenta można leczyć skuteczniej poprzez połączenie informacji na temat budowy ściany komórkowej bakterii oraz lekooporności.
Jak sprawdzić maszty BTS w okolicy?
17 października 2023, 13:31Rozwój najnowszych technologii bezprzewodowych, takich jak 5G czy LTE ludzie mogą w dużej mierze zawdzięczać masztom BTS. Nazywane również stacją bazową (ang. base transceiver station, BTS), są powszechnie wykorzystywane w systemach łączności bezprzewodowej, a także w telefonii mobilnej. To właśnie one w dużej mierze odpowiadają za to, że telefon może łączyć się z sieciami w sposób bezprzewodowy. Czym w takim razie są te konstrukcje, z czego się składają oraz w jaki sposób można sprawdzić, czy maszt BTS znajduje się w danej okolicy?
Szkodliwy kod do lamusa?
21 października 2006, 10:21Intel twierdzi, że dzięki jego nowej technologii wszelkiego rodzaju wirusy, robaki, spyware i inny szkodliwy kod mogą już wkrótce przejść do historii. Mowa tutaj o technice LaGrande, zwanej obecnie Trusted Execution Technology (TXT).
Lekko nie będzie
15 marca 2008, 10:56Większość ciężarnych kobiet liczy na bezbolesny i jednocześnie wolny od leków przeciwbólowych poród. W specjalnym raporcie na ten temat, opublikowanym w czasopiśmie BMC Medicine, badacze stawiają jednak sprawę jasno: poród nie jest tak łatwy, jak wydaje się przyszłym matkom.
Uśpieni niszczyciele
29 grudnia 2008, 21:06W ludzkim organizmie znajduje się liczna pula komórek, które mogą, jeśli zostaną omyłkowo aktywowane, stać się przyczyną chorób autoimmunizacyjnych - udowadniają amerykańscy naukowcy.
Winston szybszy niż Internet
10 września 2009, 16:21Przesyłanie informacji za pomocą gołębi pocztowych to metoda, która dawno odeszła do lamusa. Jednak, jak pokazuje eksperyment przeprowadzony w RPA, nie zawsze nowoczesność ma przewagę nad tradycją.
Odporne kobiety
3 września 2010, 11:50Podczas zakończonej w ubiegłym miesiącu konferencji Defcon przeprowadzono test, polegający na wykorzystaniu technik inżynierii społecznej do uzyskanie od pracowników korporacji istotnych danych na temat ich firmy. Spośród 135 zaatakowanych osób tylko 5 odmówiło podania informacji. Co ciekawe, wszystkie 5 to... kobiety.
Mózg optymistów ignoruje negatywne informacje
10 października 2011, 10:21Osoby z bardzo optymistycznym podejściem dożycia (czasem nawet wbrew zdrowemu rozsądkowi i rzeczywistości) mają tendencję do uczenia się wyłącznie na postawie informacji potwierdzających ich nastawienie. Wiąże się to ze specyficznym działaniem płatów czołowych.