Wciąż nie wiadomo, jak udało się zlikwidować SilkRoad
9 października 2013, 11:34Zamknięcie podziemnego serwisu SilkRoad stało się przyczynkiem do wielu spekulacji dotyczących sposobu, w jaki amerykańskie organa ścigania były w stanie zidentyfikować serwer, z którym można było połączyć się wyłącznie za pomocą protokołu Tor.
Kolejny pomysł na ograniczanie swobody w internecie
22 stycznia 2015, 17:13Organizacja obrońców wolności obywatelskich informuje, że unijny Koordynator ds. Antyterroryzmu Gilles de Kerchove zasugerował, iż Komisja Europejska powinna wprowadzić przepisy nakazujące prywatnym firmom dostarczenie odpowiednim służbom kluczy szyfrujących komunikację w ich sieciach
Koniec wtyczek dla Javy
29 stycznia 2016, 06:51Oracle oświadczyło, że zrezygnuje z publikowania wtyczki dla Javy w JDK 9. Kolejna wersja Javy powinna ukazać się w marcu 2017 roku. Rezygnacja z wtyczki dla przeglądarek jest podyktowana troską o bezpieczeństwo, gdyż wtyczka ta jest ulubionym celem cyberprzestępców
Znaczniki i obroże z nadajnikami wpędzają zwierzęta w kłopoty
1 marca 2017, 11:37Biolodzy badają niezamierzone konsekwencje znakowania zwierząt tagami RFID i obrożami z nadajnikami. Okazuje się, że w przypadku zagrożonych gatunków, np. rekinów czy wilków, sygnały radiowe bądź satelitarne są namierzane przez kłusowników. Zachowanie niezagrożonych gatunków także ulega zaburzeniu, bo miłośnicy przyrody i fotografowie bazują na sygnałach, by zbliżyć do dzikich zwierząt.
Psychodelik syntetyzowany w normalnym mózgu
28 czerwca 2019, 11:08Dimetylotryptamina (DMT), główny składnik psychodelicznego napoju ayahuasca, jest również naturalnie syntetyzowany w mózgu ssaków. Odkrycie zespołu z Michigan Medicine jest pierwszym krokiem w kierunku badania DMT w mózgach ludzi. Wyniki studium ukazały się w piśmie Scientific Reports.
Oszustwa mailowe stają się coraz bardziej spersonalizowane
20 lipca 2022, 15:26Oszustwa mailowe wciąż kojarzą nam się z metodami typu „na nigeryjskiego księcia”, które są tak znane, że pojawiają się nawet w popkulturze. Obecna rzeczywistość prezentuje się jednak inaczej, a przestępcy korzystają z coraz lepiej dopracowanych metod wyłudzania danych. Nikt nie jest stuprocentowo odporny na psychologiczne sztuczki – ofiarami padają nawet eksperci cyberbezpieczeństwa.
Szkodliwy kod wykorzystuje luki w Windows
25 lipca 2006, 10:49Specjaliści ds. bezpieczeństwa wykryli kod wykorzystujący trzy świeżo załatane przez Microsoft luki w firmowych produktach. Dwie z nich koncern z Redmond ocenia jako "krytyczne".
O czym internetowy randkowicz wiedzieć powinien
6 lutego 2007, 20:40Szukasz wybrańca lub wybranki serca przez Internet? E-randki są coraz popularniejsze, naukowcy z Cornell University ostrzegają jednak, że wszyscy, i kobiety, i mężczyźni, rozmijają się niekiedy z prawdą, opisując wzrost, wagę albo określając wiek (Proceedings of Computer/Human Interaction).
Nadmierne granie to nie uzależnienie (na razie)
28 czerwca 2007, 10:13Amerykańskie Stowarzyszenie Medyczne (American Medical Association – AMA) przychyliło się do opinii specjalistów i stwierdziło, że na razie nie wpisze nadmiernego grania w gry komputerowe do rejestru chorób. Stowarzyszenie uważa, że dotychczas przeprowadzone badania nie dowiodły jednoznacznie, że jest to uzależnienie.
Tylko trzy kategorie
11 kwietnia 2008, 11:19Chociaż ludzie wpisują w wyszukiwarkach miliony różnych zapytań, naukowcy twierdzą, że za pomocą prostej metody można je przypisać do jednej z zaledwie trzech kategorii (Information Processing & Management).
