Sposób na robaka
10 czerwca 2008, 11:39Naukowcy z Ohio State University opracowali metodę powstrzymywania robaków komputerowych przed infekowaniem kolejnych maszyn. Robaki, które samodzielnie wyszukują i zarażają kolejne komputery, stanowią poważny problem. Przyczyniają się do wyłączeń komputerów i przestojów całych sieci.
Androidowy trojan kontroluje całe sieci Wi-Fi
29 grudnia 2016, 12:19Nowo odkryty trojan na Androida może atakować całe sieci Wi-Fi oraz podłączonych doń użytkowników. Szkodliwy kod atakuje rutery i przejmuje DNS-y. Switcher wykorzystuje dziurawe urządzenia z Androidem by zyskać dostęp do interfejsu administratora lokalnego rutera
Eureka! Naukowcy zbadali „oświecenie”
14 maja 2010, 17:19Jak przebiega proces nauki, zastępowania starej wiedzy przez nową? Nowa wiedza jest zwykle skutkiem mozolnego gromadzenia doświadczenia, które pozwala na opracowanie lepszych metod postępowania. Skąd jednak w takim razie biorą się momenty olśnienia, kiedy krzyczymy przysłowiowe „eureka"?
Poznaj technologię Blockchain i jej wpływ na rynek kryptowalut
25 marca 2023, 10:08Technologia blockchain stała się w ostatnich latach modnym hasłem, a wiele osób słyszało o niej w związku z powstaniem kryptowalut takich jak bitcoin. Ale czym jest technologia blockchain i jak działa? Jeśli chcesz zgłębić ten temat ze szczegółami mnóstwo materiałów edukacyjnych i poradnikowych znajdziesz na stronie giełdy kryptowalut Kanga Exchange. W tym artykule natomiast zbadamy podstawy technologii blockchain i jej wpływ na rynek kryptowalut.
2000 prób ataku na dobę
8 lutego 2007, 17:50Naukowcy obliczyli, że każdy podłączony do Sieci komputer jest atakowany średnio co 39 sekund. Michael Cukier z University of Maryland, autor badań, stwierdził: Nasze dane dowodzą, że komputery podłączone do Internetu są atakowane bez przerwy. Maszyny, które wykorzystaliśmy w naszym badaniu były w ciągu doby atakowane średnio 2244 razy.
Błąd w opensource'owych bibliotekach
16 lipca 2010, 16:06Miliony użytkowników serwisów społecznościowych i wielu innych witryn, na których wymagane jest logowanie, jest narażonych na atak. Nate Lawson i Taylor Nelson odkryli prosty błąd w dziesiątkach opensource'owych bibliotek, w tym takich, które są wykorzystywane do implementacji standardów OAuth i OpenID.
Mieli złamać sieć Tor i słono za to płacą
25 września 2015, 05:20W ubiegłym roku rosyjskie Ministerstwo Spraw Wewnętrznych ogłosiło konkurs na złamanie zabezpieczeń sieci Tor. Teraz firma, która go wygrała, wynajęła firmę prawniczą, która ma jej pomóc wycofać się z rządowego kontraktu.
Powstały kwantowe wzmacniacze sygnału – ważny krok ku kwantowemu internetowi
11 czerwca 2021, 16:10Dwa niezależne zespoły badawcze stworzyły kwantowe wzmacniacze zdolne do przechowywania multipleksowanych sygnałów, przekazywania splątanych cząstek i pracy na częstotliwościach używanych w telekomunikacji. To bardzo ważny krok w rozwoju skalowalnego kwantowego internetu.
Oczyszczacz fal
11 grudnia 2007, 23:48Nanotechnologia oraz bezpośrednie przetwarzanie sygnałów optycznych to ostatnio wyjątkowo modne zagadnienia. Tym razem amerykańscy naukowcy informują o metodzie pozwalającej na usuwanie zakłóceń z sygnałów przesyłanych światłowodami, dzięki której będą mogły powstawać jeszcze szybsze i tańsze sieci do transmisji danych.
Gdzie na żółwia czyha niebezpieczeństwo?
5 marca 2012, 19:01Żółw skórzasty to największy z żyjących obecnie żółwi morskich. Ma on też największy zasięg. Jednocześnie jest gatunkiem krytycznie zagrożonym. Od roku 1980 we wschodniej części Oceanu Spokojnego populacja tego żółwia spadła o ponad 90%. Przyczyną szybkiego zmniejszania się populacji jest najprawdopodobniej rybołówstwo.

