Wirus może manipulować wynikami tomografii i rezonansu dodając i usuwając guzy nowotworowe

8 kwietnia 2019, 11:38

Izraelscy specjaliści zwracają uwagę na słabe zabezpieczenia sprzętu medycznego i sieci. Stworzony przez nich wirus tak manipulował obrazami wykonanymi za pomocą tomografii komputerowej i rezonansu magnetycznego, że pojawiały się na nich fałszywe guzy nowotworowe



Microsoft zablokuje komórki

16 czerwca 2008, 11:42

Zmorą każdego miłośnika kina czy teatru są osoby, które nie wyłączają telefonów komórkowych i odbierają rozmowy bądź SMS-y w czasie seansu lub przedstawienia. Proponowano już rozwiązanie tego problemu np. przez zastosowanie specjalnych mat nieprzepuszczających fal radiowych. Jednak okładanie całych sal takimi matami jest kosztowne i pracochłonne, więc metoda się nie przyjęła.


Poprawka do Windows i problem z Avastem

24 listopada 2014, 10:12

Po ostatniej aktualizacji systemu Windows 8.1 pojawiły się problemy z programem antywirusowym Avast. Użytkownicy tego oprogramowania skarżą się, że ich komputery znacznie spowolniły pracę i niemal nie reagują na wydawane im polecenia. Po odinstalowaniu Avasta sytuacja wraca do normy.


Na co zwrócić uwagę wnioskując o kredyt gotówkowy?

21 marca 2023, 20:03

Kredyt gotówkowy na dowolny cel to najczęściej zaciągane zobowiązanie bankowe. Charakteryzuje się minimum formalności, decyzja kredytowa udzielana jest szybko i co najważniejsze, uzyskane środki kredytobiorca może przeznaczać na dowolne cele, a bank zupełnie w te decyzje nie ingeruje. Chcesz wziąć kredyt gotówkowy? Na co zwrócić uwagę przy wyborze najlepszej oferty? Pamiętaj, że na rynku usług finansowych panuje ogromna konkurencja, a każda instytucja bankowa realizuje własną politykę współpracy z klientami, dlatego propozycje są różne. Możesz wybrać kredyt gotówkowy, uwzględniając własne potrzeby, ale też możliwości spłaty.


Co wolno blogerowi

25 sierpnia 2009, 12:38

Gdy anonimowa blogerka nazwała w serwisie Blogger modelkę Liskulę Cohen "szmatą", nic nie wskazywało na to, że sprawa przybierze rozmiary poważnego skandalu. Cohen zwróciła się bowiem do sądu z wydaniem Google'owi polecenia ujawnienia tożsamości blogerki.


Teksty Piramid - czyli dlaczego nie wszystkie piramidy są nieme?

23 grudnia 2016, 12:32

W powszechnej opinii piramidy to po prostu monumentalne grobowce. O tym, że nie są to jedynie milczący świadkowie historii starożytnego Egiptu, opowiada w rozmowie z PAP egiptolog dr Joanna Popielska-Grzybowska. Badaczka zajmuje się hieroglificznymi zaklęciami - Tekstami Piramid, które są wykute w kilkunastu piramidach sprzed ponad 4 tys. lat.


Tradycyjny, elektryczny rozrusznik serca

Śmierć z laptopa

17 października 2012, 11:35

Znany ekspert ds. bezpieczeństwa, Barnaby Jack, twierdzi, że cyberprzestepca może zabić osobę z wszczepionym rozrusznikiem serca. Śmiertelny atak można przeprowadzić za pomocą laptopa znajdującego się w odległości nawet ponad 40 metrów od ofiary.


Autonomiczna łódź solarna z AGH zbada dno rzek i jezior

28 lutego 2020, 05:13

Studenci z Koła Naukowego AGH Solar Boat, po sukcesie ich załogowej łodzi solarnej "Baśka", pracują nad nową konstrukcją. W pełni autonomiczna łódź będzie poruszać się po rzekach i akwenach, zbierać i badać próbki wody, a także przeprowadzać mapowanie dna obszarów wodnych. Dodatkowym elementem jednostki będzie niewielkich rozmiarów dron, który, dzięki zamontowanym kamerom, po wystartowaniu z pokładu łodzi będzie wspomagał pracę łódki.


Implant, który się uczy

25 czerwca 2008, 10:38

Implanty neuronalne mają pomóc osobom sparaliżowanym i posługującym się protezami kończyn w sprawowaniu nad nimi kontroli za pomocą myśli. Do tej pory interfejsy człowiek-maszyna były bardzo toporne i nieelastyczne. Reagowały np. tylko na określony typ sygnału neuronalnego, w dodatku reakcja ta była niezmienna (bazowała na zadanych algorytmach). Naukowcy z Uniwersytetu Florydzkiego ulepszyli tego typu urządzenia, dzięki czemu mogą się one uczyć wraz z mózgiem.


Źle zabezpieczone sieci komórkowe

29 grudnia 2014, 11:23

Tobias Engel, niemiecki ekspert ds. bezpieczeństwa IT, poinformował podczas konferencji Computer Chaos Club, że protokół SS7, wykorzystywany do komunikacji pomiędzy sieciami telefonii komórkowej, jest bardzo słabo zabezpieczony, przez co łatwo można poznać lokalizację konkretnego telefonu. Wystarczy tylko... znać jego numer.


Zostań Patronem

Od 2006 roku popularyzujemy naukę. Chcemy się rozwijać i dostarczać naszym Czytelnikom jeszcze więcej atrakcyjnych treści wysokiej jakości. Dlatego postanowiliśmy poprosić o wsparcie. Zostań naszym Patronem i pomóż nam rozwijać KopalnięWiedzy.

Patronite

Patroni KopalniWiedzy