![](/media/lib/273/n-kosci-z-nacieciami-d81d0a6eff7fbf217d5df5989ecee05f.jpg)
Zdobiona krucza kość z krymskiego stanowiska neandertalskiego
31 marca 2017, 11:45W schronisku skalnym Zaskalnaja VI na Krymie odkryto rzeźbioną kość promieniową kruka zwyczajnego (Corvus corax). Archeolodzy podkreślają, że 7 nacięć wykonał neandertalczyk, a obiekt pochodzi z poziomu przypisywanego kulturze mikockiej (pochodzi on sprzed 38-43 tys. lat).
![](/media/lib/272/n-dziura-f7a927f29c314e61581dafe8a9d29faa.png)
Dziura w 300 modelach urządzeń Cisco
22 marca 2017, 10:38Cisco ostrzega o krytycznej dziurze, która pozwala napastnikowi na przejęcie pełnej kontroli nad ponad 300 modelami ruterów i przełączników. Koncern dowiedział się o istnieniu luki gdy WikiLeaks opublikowało zestaw dokumentów Vault 7 dotyczący technik hakerskich używanych przez CIA.
![](/media/lib/108/n-logo-cia-26ff50e69edbbef6710ba83b8f5d20fd.jpg)
Wikileaks ujawnia hakerskie poczynania CIA
8 marca 2017, 11:15Wikileaks ujawniło pierwszą część posiadanych przez siebie tajnych dokumentów CIA. W ramach serii „Vault 7” demaskatorski portal ujawnia największy wyciek dokumentów z Centralnej Agencji Wywiadowczej. Pierwsza część zawiera 8761 dokumentów i plików pochodzących z izolowanej sieci znajdującej się w Center for Cyber Intelligence w Langley
![](/media/lib/105/n-klodka-8fd1ce2b6b4d950d673e5df0e3500f7c.jpg)
Fatalny stan zabezpieczeń menedżerów haseł
3 marca 2017, 12:23Eksperci z niemieckiego Instytutu Fraunhofera przeanalizowali 9 najpopularniejszych menedżerów haseł dla Androida i odkryli luki bezpieczeństwa w każdym z nich. Niektóre z analizowanych programów przechowywały hasła w formie otwartego tekstu lub też zawierały w kodzie źródłowym klucze, pozwalające na odszyfrowanie haseł
![](/media/lib/242/n-pozar-013c8981f3668d43db727b2f2b4bfcae.jpg)
Czasem lepiej palić węglem niż drewnem
23 lutego 2017, 12:15Unia Europejska promuje – poprzez dopłaty – spalanie drewna w celu produkcji energii. Autorzy niezależnego raportu zauważają, że w ile w przypadku odpadów taka polityka może rzeczywiście zmniejszać emisję gazów cieplarnianych, to w praktyce coraz większe użycie drewna dla celów energetycznych tylko pogarsza sytuację i zwiększa emisję tych gazów
![](/media/lib/87/n-sledzenie-b3b921cf1241729fbc7b26741983c0c9.jpg)
Kolejny dowód na to, jak łatwo zidentyfikować internautę
24 stycznia 2017, 11:00Specjaliści z Uniwersytetów Princeton i Stanforda ostrzegają, że po samej tylko historii przeglądania możliwe jest zidentyfikowanie użytkownika internetu i powiązanie go z jego profilem w serwisie społecznościowym. Wykazaliśmy, że zachownie użytkownika w sieci można połączyć z jego profilem w portalu społecznościowym - stwierdzili naukowcy w prezentacji, która zostanie przestawiona w kwietniu podczas 2017 World Wide Web Conference.
![](/media/lib/265/n-ichf170118b_fot01-a43a1ece9b6524c80be8862ebcec3187.jpg)
W dziejach życia takiej nici DNA jeszcze nie było
20 stycznia 2017, 11:15Naukowcy z PAN-u odcisnęli fragment pojedynczej nici DNA. Otrzymany negatyw pozostawał chemicznie aktywny i był zdolny do przyłączania odpowiednich zasad nukleinowych tworzących kod genetyczny.
![](/media/lib/264/n-dziurawyandroid-0d6ea1b8c6eaf69f95c503584aca0c26.jpg)
Android najbardziej dziurawym programem 2016 roku
3 stycznia 2017, 10:33Android okazał się najbardziej dziurawym oprogramowaniem minionego roku. Z danych CVE Details dowiadujemy się w systemie operacyjnym Google'a odkryto aż 523 luki. Rok wcześniej palmę pierwszeństwa, z 444 dziurami, dzierżył Mac OS X. Tym razem system Apple'a jest na 11. pozycji z 215 odkrytymi lukami.
![](/media/lib/93/n-chiny-aec505684101f470e09587484b316449.jpg)
Nowe chińskie prawo nie uwzględnia zanieczyszczenia CO2
2 stycznia 2017, 17:13Stały Komitet Ogólnochińskiego Zgromadzenia Przedstawicieli Ludowych przyjął pod koniec grudnia ustawę opodatkowującą zanieczyszczających powietrze i wodę, głównie przemysł ciężki. Pomyślano też o skażeniu hałasem.
![](/media/lib/205/n-toksyczny-24185bc0e275442821d96e46b0697da7.jpg)
Połowa witryn zawiera dziury
22 grudnia 2016, 13:31Aż 46% z miliona najpopularniejszych witryn internetowych jest narażonych na atak. Z analiz firmy Menlo Security wynika, że witryny te np. korzystają z przestarzałego oprogramowania, które zawiera luki pozwalające na przeprowadzenie ataku phishingowego. Część z tych witryn padła ofiarą ataku w ciągu ostatnich 12 miesięcy.