
Atak na Anonimowych
5 marca 2012, 06:39Jak poinformowała firma Symantec, w styczniu Anonimowi padli ofiarami cyberprzestępców. Stało się to przy okazji ataku Anonimowych na amerykański Departament Sprawiedliwości.

Pierwsze wykorzystanie genomu do postawienia diagnozy
5 października 2012, 09:53Lekarze z Children's Mercy Hospital and Clinics w Kansas City jako pierwsi w historii wykorzystali pełną informację genetyczną do postawienia diagnozy u krytycznie chorych niemowląt. Przeprowadzenie pełnego sekwencjonowania genomu z próbki krwi oraz jego analiza i postawienie diagnozy trwały około 50 godzin

Narzędzie do blokowania Internet Explorera
14 października 2013, 17:03Microsoft opublikował narzędzie IE11 Blocker Toolkit, które ma zablokować automatyczną instalację przeglądarki Internet Explorer 11. To znak, że przeglądarka zostanie udostępniona w ciągu najbliższych tygodni.

Japońska metoda na lepsze SSD
26 maja 2014, 09:14Profesor Ken Takeuchi wraz ze swoim zespołem z Uniwersytetu Chuo opracowali metodę znacznego zwiększenia prędkości zapisu, długości życia oraz zmniejszenia zużycia energii przez dyski SSD.

Przesŧępcy coraz bardziej lubią Androida
16 lutego 2015, 11:49Należące do Alcatela-Lucenta Motive Security Labs informuje, że pod koniec 2014 roku około 16 milionów urządzeń z Androidem było zarażonych szkodliwym oprogramowaniem. Cyberprzestępcy wykorzystują to oprogramowanie do kradzieży informacji osobistej i firmowej, kradzieży danych dotyczących kont bankowych czy do wyświetlania niechcianych reklam.

Linux z Microsoftu
18 września 2015, 10:52Microsoft stworzył swoją własną... dystrybucję Linuksa. Korzysta z niej firmowa chmura Azure. Koncern z Redmond poinformował o stworzeniu bazującego na Linuksie międzyplatformowego modułowego systemu operacyjnego dla sieci centrów bazodanowych o nazwie Azure Cloud Switch (ACS)

Przesilenia słoneczne wbudowane w ogród przed Białym Domem
3 czerwca 2016, 12:38Profesor Amelia Sparavigna z Politechniki w Turynie odkryła, że w zaprojektowanym w XIX wieku ogrodzie położonym na północ od Białego Domu, tam gdzie znajduje się Lafayette Square, posągi ustawiono tak, by odpowiadały przesileniu letniemu i zimowemu. Uczona dokonała odkrycia wykorzystując w tym celu zdjęcia satelitarne oraz oprogramowanie dla astronomów.

Połowa witryn zawiera dziury
22 grudnia 2016, 13:31Aż 46% z miliona najpopularniejszych witryn internetowych jest narażonych na atak. Z analiz firmy Menlo Security wynika, że witryny te np. korzystają z przestarzałego oprogramowania, które zawiera luki pozwalające na przeprowadzenie ataku phishingowego. Część z tych witryn padła ofiarą ataku w ciągu ostatnich 12 miesięcy.

Facebook zbiera nagie zdjęcia użytkowników, by ich chronić
8 listopada 2017, 11:10Australijski oddział Facebooka rozpoczął pilotażowy program, w ramach którego... zbiera nagie fotografie użytkowników. Wszystko po to, by uniemożliwić ich umieszczenie w serwisie społecznościowym i narzędziach należących do Facebooka.

POLAR-2, projekt NCBJ, poleci w kosmos. Pomoże w badaniu rozbłysków gamma
17 czerwca 2019, 09:22W ubiegłą środę (12 czerwca) w Wiedniu ogłoszono listę eksperymentów, które w ramach współpracy Chin i ONZ znajdą się na pokładzie chińskiej stacji kosmicznej. Wśród dziewięciu przyjętych do realizacji projektów znalazł się eksperyment POLAR-2: Gamma-Ray Burst Polarimetry on the China Space Station. Projekt przygotowało konsorcjum z udziałem Narodowego Centrum Badań Jądrowych (NCBJ).