
Hakerzy przejęli hamulce w Tesla Model S
22 września 2016, 08:55Eksperci z chińskiej firmy Tencent's Keen Security Lab znaleźli dziurę w samochodach Tesla Model S. Luka pozwala napastnikowi na uzyskanie dostępu do Controller Area Network pojazdu i przejęcie kontroli nad nim

Rozrusznik z odzysku?
22 października 2010, 08:38Na świecie wielu ludzi umiera z powodu braku dostępu do rozruszników. Tymczasem pacjenci z USA twierdzą, że po śmierci chętnie oddaliby komuś potrzebującemu swoje urządzenie. W artykule opublikowanym w ostatnim numerze pisma Circulation specjaliści z Centrum Sercowo-Naczyniowego University of Michigan (UM) rozważają kwestie legalności i logistyki związanej z recyklingiem usuwanych przed pochówkiem czy kremacją rozruszników.

Plundervolt – nowy sposób ataku na procesory Intela
12 grudnia 2019, 12:44Nowa metoda ataku na procesory Intela wykorzystuje techniki overclockingu. Eksperci ds. bezpieczeństwa odkryli, że możliwe jest przeprowadzenie ataku na procesory i zdobycie wrażliwych danych – jak na przykład kluczy kryptograficznych – poprzez manipulowanie napięciem procesora.

Twarzowy dostęp
25 czerwca 2014, 11:10By raz na zawsze rozwiązać problem z hasłami dostępu (krótkie są łatwe do złamania, a długie trudno zapamiętać), naukowcy odwołali się do sposobu, w jaki nasz mózg rozpoznaje twarze. Efektem ich prac jest Facelock, czyli "Twarzowy zamek".

Berners-Lee za wiarygodnym Internetem
15 września 2008, 15:28Timothy Berners-Lee, uważany za "ojca WWW", powiedział w wywiadzie dla BBC, że martwi go, iż Internet jest wykorzystywany do dezinformowania ludzi. Jako przykład podał tutaj Wielki Zderzacz Hadronów, o którym można było przeczytać, iż jego uruchomienie spowoduje koniec świata.

Microsoft udostępnił Azure Instytutowi Turinga
10 października 2016, 11:07Microsoft i Alan Turing Institute podpisały umowę, na podstawie której przez najbliższe 5 lat Instytut będzie mógł skorzystać z usług chmury Azure o łączniej wartości 5 milionów dolarów. Profesor Andrew Blake, dyrektor Instytutu, stwierdził, że umowa z Microsoftem będzie miała duży wpływ na organizację

Chłopcy częściej uczuleni na orzeszki ziemne
7 lutego 2011, 17:34U chłopców częściej diagnozuje się alergię na orzeszki ziemne. Naukowcy ustalili także, że częściej występuje ona w grupie o wysokich dochodach, choć jeden z ekspertów, dr Adam Fox z londyńskiego Evelina Children's Hospital, podejrzewa, że w rzeczywistości w wynikach znajduje odbicie brak jednakowego dostępu do opieki medycznej (Journal of Allergy and Clinical Immunology).

Trzy metody wycinania serca. Tak w Mezoameryce składano ofiary z ludzi
4 maja 2020, 19:39Najsilniej z ofiarami z ludzi, a szczególnie z rytualnym wycinaniem serca, kojarzone są kultury Mezoameryki, przede wszystkim zaś Aztekowie. I właśnie temu zwyczajowi postanowili bliżej przyjrzeć się specjaliści z Uniwersytetu w Chicago, którzy chcieli zbadać, jakie techniki były stosowane przez tamtejszych kapłanów.
Narzędzie Google'a w rękach cyberprzestępców
25 lipca 2006, 13:15Przed tygodniem Google udostępnił specjalistom ds. zabezpieczeń swoje narzędzie, które pozwala na wyszukiwanie szkodliwego kodu w serwisach internetowych. Okazało się, że cyberprzestępcom udało się już złamać kod google'owskiego narzędzia.
Microsoft wdrożył ISO/IEC 27018
17 lutego 2015, 13:23Microsoft to pierwszy duży dostawca chmury obliczeniowej, który zaadaptował standard ISO/IEC 27018. To pierwszy międzynarodowy standard dla prywatności w chmurach obliczeniowych. Ma on na celu ochronę klientów chmur