Wirus może manipulować wynikami tomografii i rezonansu dodając i usuwając guzy nowotworowe
8 kwietnia 2019, 11:38Izraelscy specjaliści zwracają uwagę na słabe zabezpieczenia sprzętu medycznego i sieci. Stworzony przez nich wirus tak manipulował obrazami wykonanymi za pomocą tomografii komputerowej i rezonansu magnetycznego, że pojawiały się na nich fałszywe guzy nowotworowe
Microsoft zablokuje komórki
16 czerwca 2008, 11:42Zmorą każdego miłośnika kina czy teatru są osoby, które nie wyłączają telefonów komórkowych i odbierają rozmowy bądź SMS-y w czasie seansu lub przedstawienia. Proponowano już rozwiązanie tego problemu np. przez zastosowanie specjalnych mat nieprzepuszczających fal radiowych. Jednak okładanie całych sal takimi matami jest kosztowne i pracochłonne, więc metoda się nie przyjęła.
Poprawka do Windows i problem z Avastem
24 listopada 2014, 10:12Po ostatniej aktualizacji systemu Windows 8.1 pojawiły się problemy z programem antywirusowym Avast. Użytkownicy tego oprogramowania skarżą się, że ich komputery znacznie spowolniły pracę i niemal nie reagują na wydawane im polecenia. Po odinstalowaniu Avasta sytuacja wraca do normy.
Na co zwrócić uwagę wnioskując o kredyt gotówkowy?
21 marca 2023, 20:03Kredyt gotówkowy na dowolny cel to najczęściej zaciągane zobowiązanie bankowe. Charakteryzuje się minimum formalności, decyzja kredytowa udzielana jest szybko i co najważniejsze, uzyskane środki kredytobiorca może przeznaczać na dowolne cele, a bank zupełnie w te decyzje nie ingeruje. Chcesz wziąć kredyt gotówkowy? Na co zwrócić uwagę przy wyborze najlepszej oferty? Pamiętaj, że na rynku usług finansowych panuje ogromna konkurencja, a każda instytucja bankowa realizuje własną politykę współpracy z klientami, dlatego propozycje są różne. Możesz wybrać kredyt gotówkowy, uwzględniając własne potrzeby, ale też możliwości spłaty.
Co wolno blogerowi
25 sierpnia 2009, 12:38Gdy anonimowa blogerka nazwała w serwisie Blogger modelkę Liskulę Cohen "szmatą", nic nie wskazywało na to, że sprawa przybierze rozmiary poważnego skandalu. Cohen zwróciła się bowiem do sądu z wydaniem Google'owi polecenia ujawnienia tożsamości blogerki.
Teksty Piramid - czyli dlaczego nie wszystkie piramidy są nieme?
23 grudnia 2016, 12:32W powszechnej opinii piramidy to po prostu monumentalne grobowce. O tym, że nie są to jedynie milczący świadkowie historii starożytnego Egiptu, opowiada w rozmowie z PAP egiptolog dr Joanna Popielska-Grzybowska. Badaczka zajmuje się hieroglificznymi zaklęciami - Tekstami Piramid, które są wykute w kilkunastu piramidach sprzed ponad 4 tys. lat.
Śmierć z laptopa
17 października 2012, 11:35Znany ekspert ds. bezpieczeństwa, Barnaby Jack, twierdzi, że cyberprzestepca może zabić osobę z wszczepionym rozrusznikiem serca. Śmiertelny atak można przeprowadzić za pomocą laptopa znajdującego się w odległości nawet ponad 40 metrów od ofiary.
Autonomiczna łódź solarna z AGH zbada dno rzek i jezior
28 lutego 2020, 05:13Studenci z Koła Naukowego AGH Solar Boat, po sukcesie ich załogowej łodzi solarnej "Baśka", pracują nad nową konstrukcją. W pełni autonomiczna łódź będzie poruszać się po rzekach i akwenach, zbierać i badać próbki wody, a także przeprowadzać mapowanie dna obszarów wodnych. Dodatkowym elementem jednostki będzie niewielkich rozmiarów dron, który, dzięki zamontowanym kamerom, po wystartowaniu z pokładu łodzi będzie wspomagał pracę łódki.
Implant, który się uczy
25 czerwca 2008, 10:38Implanty neuronalne mają pomóc osobom sparaliżowanym i posługującym się protezami kończyn w sprawowaniu nad nimi kontroli za pomocą myśli. Do tej pory interfejsy człowiek-maszyna były bardzo toporne i nieelastyczne. Reagowały np. tylko na określony typ sygnału neuronalnego, w dodatku reakcja ta była niezmienna (bazowała na zadanych algorytmach). Naukowcy z Uniwersytetu Florydzkiego ulepszyli tego typu urządzenia, dzięki czemu mogą się one uczyć wraz z mózgiem.
Źle zabezpieczone sieci komórkowe
29 grudnia 2014, 11:23Tobias Engel, niemiecki ekspert ds. bezpieczeństwa IT, poinformował podczas konferencji Computer Chaos Club, że protokół SS7, wykorzystywany do komunikacji pomiędzy sieciami telefonii komórkowej, jest bardzo słabo zabezpieczony, przez co łatwo można poznać lokalizację konkretnego telefonu. Wystarczy tylko... znać jego numer.

