Nietypowy adware atakuje Androida
8 października 2015, 12:18Mieszkańcy ponad 20 krajów na świecie zostali zaatakowani przez szkodliwy kod z rodziny Kernoge. Kod atakuje system Android i przejmuje nad nim kontrolę. Zdaniem ekspertów Kernoge pochodzi z Chin
Powstanie Indeks Stron Zakazanych?
17 listopada 2009, 11:27Wbrew rządowym zapowiedziom, hazard w Internecie będzie legalny. Jednak przygotowana propozycja ustawy zawiera zapisy, które mogą dać urzędnikom i politykom prawo do cenzurowania Sieci.
Project Dumbo. Po co CIA dostęp do kamer i mikrofonów?
7 sierpnia 2017, 11:37WikiLeaks opublikowało kolejny zestaw dokumentów CIA o nazwie Vault 7. Tym razem dowiadujemy się o Project Dumbo, w ramach którego Agencja zyskiwała dostęp do mikrofonów i kamer internetowych
Nauka dla wszystkich
26 lutego 2013, 19:27Biały Dom chce, by publikacje naukowe dotyczące badań finansowanych z budżetu państwa, były bezpłatnie dostępne dla wszystkich zainteresowanych. Przed kilkoma dniami John Holden, dyrektor Biura ds. Polityki Naukowej i Technologicznej (OSTP) Białego Domu, opublikował notkę skierowaną do agend rządowych
Lekarze z WUM jako pierwsi w Polsce zastosowali technikę Belforta w operacji rozszczepu kręgosłupa płodu
19 kwietnia 2022, 09:41Specjaliści z Uniwersyteckiego Centrum Zdrowia Kobiety i Noworodka Warszawskiego Uniwersytetu Medycznego (UCZKiN WUM) jako pierwsi w Polsce zastosowali technikę Belforta - połączenie chirurgii otwartej i fetoskopii - w operacji rozszczepu kręgosłupa płodu. Zakończona pomyślnie operacja odbyła się 14 kwietnia. Trwała 7 godzin.
Wirtulane światy dla niewidzących
19 września 2007, 15:55Niektórzy analitycy przewidują, że w ciągu najbliższych czterech lat aż 80% internautów będzie korzystało z wirtualnych światów. Grupa studentów pracuje w Irlandzkich biurach IBM-a nad technologią, która pozwoli na korzystanie z tych światów osobom niewidomym.
Takie same klucze i certyfikaty narażają na atak
27 listopada 2015, 10:22Analiza ponad 4000 urządzeń wbudowanych - od bramek internetowych i ruterów po kamery IP i telefony VoIP - wykazała, że w znacznej mierze korzystają one z tych samych kluczy SSH lub certyfikatów HTTPS. Wystarczy, by cyberprzestępcy zdobyli klucz lub certyfikat jednego z urządzeń, a mogą teoretycznie zaatakować miliony użytkowników.
Amerykanie utracili dostęp do danych SWIFT
12 lutego 2010, 11:27Parlament Europejski zdecydował, że USA nie będą dłużej miały dostępu do informacji o europejskich kontach bankowych przechowywanych w systemie SWIFT. Prawo takie, w tajemnicy przed obywatelami UE, Stany Zjednoczone zyskały po atakach z 2001 roku.
Jest więcej gatunków ssaków niż sądzimy
6 lutego 2018, 10:19Jak wynika z badań opublikowanych w Journal of Mammology, w ciągu ostatnich 20 lat opisano średnio 1000 nowych gatunków ssaków na dekadę. To pokazuje, że – wbrew powszechnemu przekonaniu – ssaki wcale nie są dobrze rozpoznaną gromadą.
Niemcy też inwigilują
3 lipca 2013, 12:36Od czasu ujawnienia przez Edwarda Snowdena istnienia programu PRISM, na światło dzienne wychodzą informacje dotyczące podobnych działań prowadzonych przez kolejne państwa. Bardzo szybko okazało się, że z PRISM korzystają służby brytyjskie. Teraz prasa donosi, że masową inwigilację prowadzą również Niemcy.