Chińskie oprogramowanie naraża Androida na atak
21 listopada 2016, 10:34Badacze z Anubis Networks ostrzegają przed problematycznym systemem aktualizacji niektórych urządzeń z systemem Android. Podczas aktualizacji dane nie są szyfrowane, co daje napastnikowi możliwość przeprowadzenia ataku typu man-in-the-middle i całkowitego przejęcia kontroli nad urządzeniem
Infekuje komputer bez zapisywania plików na HDD
4 września 2017, 09:18Firma Trend Micro odkryła szkodliwe oprogramowanie, które w czasie infekcji nie zapisuje żadnych plików na twardym dysku. Przez to trudniej jest je wykryć i przeanalizować. Początkowo eksperci nie wiedzieli, w jaki sposób szkodliwy kod jest rozpowszechniany. Odkryto jednak, że infekcja rozpoczyna się od klipsu USB.
Proteina zwalczająca raka przeprojektowana tak, że nie ma skutków ubocznych
10 stycznia 2019, 11:34Dla pacjentów z agresywnymi formami raka ratunkiem może być interleukina-2, która wzmaga odpowiedź układu odpornościowego. Problem w tym, że aby skutecznie zwalczała ona raka trzeba zastosować dawki, które zagrażają życiu pacjenta. Naukowcy z University of Washington wykorzystali model komputerowy do zaprojektowania od początku nowej proteiny, która równie skutecznie jak IL-2 zwiększa odpowiedź układu odpornościowego, ale jest pozbawiona jej skutków ubocznych
Hack the Army – US Army zachęca do atakowania swojej sieci i płaci za znalezione błędy
11 listopada 2020, 04:23US Army ogłosiła termin rozpoczęcia trzeciej edycji „Hack the Army”. Hakerskie zawody, w czasie których można będzie atakować sieć należącą do armii i zarobić na tym pieniądze, rozpocznie się 14 grudnia i potrwa do 28 stycznia lub do czasu, aż wszystkie przeznaczone na nagrody pieniądze zostaną rozdysponowane
Po raz jedenasty
31 października 2006, 10:34Microsoft opublikował końcową wersję aplikacji Windows Media Player 11 dla systemu Windows XP.
Włamanie na stronę Komisji Bezpieczeństwa Atomowego
11 lutego 2007, 11:24Kanadyjska Komisja Bezpieczeństwa Atomowego ze wstydem musiała przyznać, że hakerzy włamali się na jej stronę. W ostatnią środę (7 lutego) wizytujący witrynę Komisji mogli zauważyć, że przy każdym z dokumentów widnieje napis: "Do natychmiastowej publikacji”.
Sieciowy szantażysta
17 lipca 2007, 11:14Cyberprzestępcy domagają się okupu w wysokości 300 dolarów w zamian za odszyfrowanie dysków twardych swoich ofiar. W Sieci ponownie pojawił się koń trojański GpCode.
Mózg potrafi się przeorganizować
17 grudnia 2007, 12:57Naukowcy z Center for the Neural Basis of Cognition (CNBC), wspólnego projektu Carnegie Mellon University i University of Pittsburgh, odkryli w mózgu mechanizm nazwany “dynamicznym zestawianiem połączeń”. Jest to zdolność neuronów do reorganizowania się “w locie’ w odpowiedzi na stymulację.
Słyszy 3 głosy naraz
11 czerwca 2008, 11:50Humanoidalny robot Asimo ma na swym koncie kolejne ważne osiągnięcie. Tym razem jest w stanie zrozumieć, co mówi każda z 3 wypowiadających się jednocześnie osób. Zdolność tę wykorzystano do wydania werdyktu w popularnej grze kamień, nożyce, papier. W przyszłości Asimo poradzi sobie z większą liczbą mówiących i bardziej skomplikowanymi wypowiedziami (na razie było to tylko jedno słowo).
Opalanie przez komputer
6 lutego 2009, 09:51Po tym, gdy ponad 30 tys. osób dało się nabrać, że zalogowanie na witrynie ComputerTan.com włącza oprogramowanie wykorzystujące promieniowanie monitorów LCD, by zapewnić piękną opaleniznę, brytyjska organizacja charytatywna Skcin przyznała, że to mistyfikacja. Celem akcji było i jest nadal zwiększenie świadomości społecznej związanej z nowotworami skóry.
