
Chrome zablokuje automatycznie uruchamiające się treści wideo z dźwiękiem
18 września 2017, 08:48Google ogłosiło, że w kolejnych wersjach przeglądarki Chrome zaimplementuje mechanizm, który będzie blokował wszystkie automatycznie uruchamiające się treści wideo z dźwiękiem. Wprowadzenie takiej funkcji do Chrome'a było zapowiadane już od pewnego czasu. Teraz stało się oficjalnym planem

Pióro do rozpoznawania różnych nowotworów w 10 s
15 września 2017, 10:58Naukowcy z Uniwersytetu Teksańskiego w Austin opracowali urządzenie, które w czasie operacji błyskawicznie i trafnie rozpoznaje tkankę nowotworową. Dzięki MasSpec Pen wyniki pojawiają się już po 10 s, a więc 150-krotnie szybciej niż przy wykorzystaniu techniki histologicznej skrawków mrożonych

Przestępcy tworzą botnety wydobywające kryptowaluty
13 września 2017, 11:04Kryptowaluty cieszą się popularnością nie tylko wśród uczciwych użytkowników, ale również wśród przestępców – od sprzedawców narkotyków po cyfrowych szantażystów. Ich generowanie, zwane wydobywaniem, odbywa się za pośrednictwem komputerów, a z im większej mocy obliczeniowej korzystamy, tym większe prawdopodobieństwo, że otrzymamy walutę

Fermion Majorany nadzieją topologicznych komputerów kwantowych
8 września 2017, 10:38Niewykluczone, że komputery kwantowe pewnego typu będą wykorzystywały cząstkę, której istnienie nie zostało jeszcze ostatecznie udowodnione. Mowa tutaj o fermionie Majorany. Eksperci z University of Sydney i Microsoftu badali ruch elektronów przemieszczających się po kablu i dostarczyli kolejnych dowodów na istnienie kwazicząstki, cząstki, która nie istnieje, ale powstaje wskutek wspólnego ruchu innych cząstek

IEEE tworzy standard komputera kwantowego
5 września 2017, 10:17IEEE Standards Association, wchodzące w skład Instytutu Inżynierów Elektryków i Elektroników (IEEE), pracuje nad stworzeniem międzynarodowego standardu komputera kwantowego. Trwające prace nad standardem IEEE P7130 mają ułatwić dostęp do technologii kwantowych szerszej grupie deweloperów, matematyków, inżynierów, biologów czy klimatologów

Infekuje komputer bez zapisywania plików na HDD
4 września 2017, 09:18Firma Trend Micro odkryła szkodliwe oprogramowanie, które w czasie infekcji nie zapisuje żadnych plików na twardym dysku. Przez to trudniej jest je wykryć i przeanalizować. Początkowo eksperci nie wiedzieli, w jaki sposób szkodliwy kod jest rozpowszechniany. Odkryto jednak, że infekcja rozpoczyna się od klipsu USB.

Wystarczy 15 minut, by zmienić obraz idealnego ciała
1 września 2017, 12:13Wystarczy 15 minut przyglądania się zdjęciom wychudzonych modelek, by zmieniło się nasze postrzeganie idealnego kobiecego ciała. Czworo brytyjskich badaczy opisuje wyniki swoich badań przeprowadzonych na ludziach, którzy wcześniej nie byli poddani ekspozycji na współczesne media.

Zmanipulowane DNA pozwala na zaatakowanie komputera
16 sierpnia 2017, 09:57Badacze z University of Washington udowodnili, że dzięki łatwo dostępnym narzędziom hakerzy mogą dołączyć szkodliwy kod do... zsyntetyzowanych łańcuchów DNA i dzięki temu przejąć kontrolę nad komputerem wykonującym analizę DNA. Szczegóły ataku zostaną zaprezentowane podczas przyszłotygodniowego 2017 USENIC Security Symposium.
W restauracji jak na sali operacyjnej
11 sierpnia 2017, 05:12Cała obsługa restauracji D.Kebda w Damanhour w Egipcie nosi stroje chirurgiczne i jednorazowe rękawiczki. Podstawowe serwowane danie to kebda, czyli "kanapka" z grillowaną wątrobą wołową. Właścicielami działającego od lipca biznesu są lekarze.

Project Dumbo. Po co CIA dostęp do kamer i mikrofonów?
7 sierpnia 2017, 11:37WikiLeaks opublikowało kolejny zestaw dokumentów CIA o nazwie Vault 7. Tym razem dowiadujemy się o Project Dumbo, w ramach którego Agencja zyskiwała dostęp do mikrofonów i kamer internetowych