
NATO chce się bronić
15 czerwca 2007, 09:54Ministrowie obrony krajów NATO zgodzili się, że szybko należy podjąć odpowiednie kroki, które ochronią sieci Paktu Północnoatlantyckiego przed podobnymi atakami, jakich doświadczyła Estonia.
Niebezpieczna Web 2.0
3 sierpnia 2007, 10:19Podczas konferecji Black Hat, która odbywa się właśnie w Los Angeles, David Thiel, specjalista z firmy iSEC pokazał, w jaki sposób można zawrzeć szkodliwy kod w plikach audio i wideo umieszczanych w serwisach takich jak YouTube czy MySpace. Specjaliści przestrzegają, że rośnie niebezpieczeństwo związane z wymianą tego typu plików.
Zabili Ozdoka
10 listopada 2009, 17:37Specjalistom z firmy FireEye udało się unieszkodliwić wielki botnet znany jako Mega-D lub Ozdok. W przeszłości botnet ten był odpowiedzialny za 30% spamu w Internecie.

Decay - horror o szkodliwym wpływie bozonu Higgsa
13 grudnia 2012, 11:07Promieniowanie bozonu Higgsa przemieniło techników, uwięzionych w podziemiach CERN-u w zombie. Dwaj brytyjscy doktoranci Luke Thompson i Hugo Day z University of Manchester nakręcili niskobudżetowy horror, który opowiada nam tę historię.

Szpiegowskie skanery
14 lipca 2014, 09:58Jeden z chińskich producentów skanerów ręcznych został przyłapany na instalowaniu malware'u w swoich urządzeniach. Firma TrapX donosi, że skanery zostały dostarczone do 8 przedsiębiorstw, w tym wielkiej firmy działającej na rynku robotyki.

Jak zaatakować Linuksa i BSD
17 lipca 2008, 10:39Justin Cappos, Justin Samuel, Scott Baker i John H. Hartman z University of Arizona znaleźli błędy w wykorzystywanych przez Linuksa i BSD narzędziach APT, YUM i YaST. Luki dają cyberprzestępcom dostęp do części systemu operacyjnego, umożliwiając modyfikowanie,

Dotyk i wzrok - jak naczynia połączone
12 września 2011, 15:38Badacze z Uniwersytetu Południowej Kalifornii odkryli, że gdy patrzymy na jakiś obiekt, nasz mózg przetwarza jego wygląd, a jednocześnie odświeża informacje, jak to jest, gdy się tego dotyka. Związek między wzrokiem a dotykiem jest tak silny, że analizując dane pochodzące wyłącznie z części mózgu zawiadującej dotykiem, komputer mógł wskazać, na co człowiek patrzył.

Procesor Google'a osiągnął kwantową supremację?
23 września 2019, 12:44Google twierdzi, że zbudowany przez tę firmę komputer osiągnął kwantową supremację, czyli wykonał obliczenia, których klasyczny komputer nie jest w stanie wykonać w rozsądnym casie. Jeśli to prawda, możemy mieć do czynienia z prawdziwym przełomem na polu informatyki kwantowej
Komputerowe wspomaganie ortopedów
22 stycznia 2007, 11:22Na Politechnice Wrocławskiej powstało urządzenie, które będzie pomagało chirurgom przy operacjach ortopedycznych. Zbudowano je na zamówienie jednej z niemieckich klinik ortopedycznych.

Komputery z DNA bardziej przyjazne użytkownikowi
4 sierpnia 2009, 15:13Biologiczne komputery wykonane z DNA i innych molekuł, istnieją w wysoce wyspecjalizowanych laboratoriach. Potrafią wykonywać coraz bardziej skomplikowane zadania, ale ich obsługa nie jest prosta.