
Uczelnie podatne na ataki cyberprzestępców
9 kwietnia 2019, 12:59Niemal 50 brytyjskich uczelni wyższych wzięło udział w testach penetracyjnych zleconych przez The Higher Education Policy Insituter oraz organizację Jisc. Okazało się, że w niektórych przypadkach hakerzy są w stanie w czasie krótszym niż godzina uzyskać dostęp do sieci uniwersytetów i zdobyć wrażliwe informacje. Z kolei każdy z przeprowadzonych testów penetracyjnych pozwolił na odniesienie sukcesu w czasie krótszym niż 2 godziny.

Podłączyli czułki ćmy do drona i stworzyli Smellicopter – drona wyczuwającego zapachy
14 grudnia 2020, 17:54Naukowcy z University of Washington stworzyli Smellicopter, autonomicznego drona, który wykorzystuje czułki ćmy do nawigowania w stronę źródła zapachu. Takie drony mogłyby dostać się w miejsca niedostępne lub niebezpieczne, lokalizując wyciek gazu, ofiary katastrof, materiały wybuchowe itp.

Jak kupić ethereum? Jak kupić bitcoina? Poradnik początkującego inwestora
2 stycznia 2024, 17:46Obecnie jesteśmy na rynku kryptowalut w bardzo interesującym momencie. Przed nami potencjalne zatwierdzenie ETF-ów na bitcoina i ether, kryptowalutę Ethereum. Do tego wiosną przyszłego roku w sieci Bitcoin zajdzie halving, który dotąd napędzał mocne wzrosty cen kryptowalut. W drugiej połowie przyszłego roku Rezerwa Federalna USA może także zacząć obniżki stóp procentowych, co oznacza hossę na wielu rynkach, nie tylko cyfrowych aktywów. To więc dobry czas na inwestowanie w te ostatnie. Nim jednak zaczniesz swoją przygodę z kryptowalutami, powinieneś przygotować się do tego zadania. W tym tekście przybliżymy Ci pierwsze kroki, jakie powinien wykonać początkujący inwestor, przed tym jak podejmie decyzję o inwestycji. Podpowiemy też, jak kupić btc i jak kupić ETH.

Metoda usta-usta może zaszkodzić
17 marca 2007, 14:46Najnowsze badania sugerują, że osoby, które doznały nagłego ataku serca nie powinny być ratowane metodą usta-usta. Wydaje się, że sam ucisk na klatkę piersiową daje większe szanse na uratowanie takiej osoby i zapobieżenie uszkodzeniom mózgu wskutek niedotlenienia.

Ofiary perfekcjonizmu
29 maja 2009, 17:02Kobiety cierpią z powodu uczucia nieadekwatności, niesprawdzenia się częściej niż mężczyźni. Dotyczy to zarówno sytuacji domowych, jak i związanych z pracą (Journal of Occupational and Organizational Psychology).

BLADE na ataki
7 października 2010, 11:29Na Georgia Institute of Technology powstało oprogramowanie BLADE, które chroni przed infekcjami dokonywanymi za pomocą coraz popularniejszej techniki "drive-by downloads". Technika ta, ogólnie mówiąc, polega na wgraniu na komputer ofiary, bez jej wiedzy i zgody, szkodliwego oprogramowania.

Cyberprzemoc różni się od przemocy w świecie realnym
16 kwietnia 2012, 09:26Psycholodzy z Uniwersytetu Kolumbii Brytyjskiej porównali znęcanie się w świecie rzeczywistym i cyberprzemoc. Stwierdzili, że dynamika tej ostatniej różni się od znęcania na szkolnym boisku, dlatego istniejące metody interwencyjne raczej się nie sprawdzą.

Chcieli stworzyć "promień śmierci"
20 czerwca 2013, 10:41FBI zatrzymało dwóch mężczyzn, którzy chcieli wybudować działo emitujace śmiertelną dawkę promieniowania X. Śledczy mówią, że działo miało zostać umieszczone na ciężarówce i składać się ze źródła promieni X, źródła zasilania oraz urządzenia do zdalnego uruchamiania

Powstaje botnet na Linuksie?
8 stycznia 2015, 10:00Zdaniem ekspertów z firmy Avast, niedawno odkryty koń trojański atakujący Linuksa, może tworzyć botnet, który zostanie wykorzystany w przyszłości podczas ataków DDoS.

Wolą być z tymi, co lubią podobnie zjeść
23 marca 2016, 07:19Niektóre ryby wolą towarzystwo zwierząt gustujących w podobnym pokarmie, które przez to podobnie pachną, niż pływanie z przedstawicielami swojego gatunku.