
Pijany pracownik wywiadu rozbił drona w Białym Domu
28 stycznia 2015, 10:15W poniedziałek na terenie Białego Domu rozbił się niewielki dron. Odpowiedzialna za bezpieczeństwo prezydenta Secret Service poinformowała właśnie o wynikach prowadzonego przez siebie śledztwa.

Atakują, by niszczyć
8 kwietnia 2015, 09:46Z przeprowadzonych w obu Amerykach badań wynika, że coraz częściej ataki hakerskie są nastawione na wywołanie zniszczeń czy zakłóceń w funkcjonowaniu firm lub społeczeństw. Widoczna jest zmiana priorytetów – ze zdobywania informacji czy testowania zabezpieczeń na sianie zamętu.

Niebieskoocy bardziej zagrożeni alkoholizmem
1 lipca 2015, 12:35Osoby z niebieskimi oczami wydają się bardziej zagrożone alkoholizmem.

Terabajt na talerzu
2 września 2015, 10:49Koncern Seagate pokonał barierę zapisu 1 terabajta danych na pojedynczym talerzu dysku twardego dla laptopów. Oznacza to, że firma jest w stanie produkować niezwykle pojemne 2,5-calowe dyski o grubości 7 milimetrów

Androidowe problemy z zabezpieczeniami
14 października 2015, 10:36Eksperci z University of Cambridge ostrzegają, że średnio 87,7% urządzeń z Androidem zawiera co najmniej jedną z 11 znanych krytycznych dziur. Dane do analizy zebrano za pomocą aplikacji "Device Analyzer", która jest bezpłatnie dostępna w Play Store od maja 2011 roku

Centralnie zarządzana walka z infekcjami?
19 stycznia 2016, 13:46W ubiegłym miesiącu Microsoft przechwycił ruch z prywatnych pecetów stanowiących część botnetu i oczyścił komputery ze szkodliwego kodu. W tym samym czasie FBI i Europol doprowadziły do odłączenia od sieci serwerów botnetu Dorkbot. Teraz Microsoft jest pytany przez unijnych urzędników, czy mógłby zrobić więcej.

Nagły zwrot w sporze Apple'a z FBI
22 marca 2016, 13:32W sporze pomiędzy Apple'em a FBI nastąpił niespodziewany zwrot. FBI, które domagało się, by sąd zmusił Apple'a do odblokowania iPhone'a należącego do zamachowca z San Bernardino, złożyło do sądu wniosek o odwołanie dzisiejszej rozprawy i przeniesienia jej na przyszły miesiąc

Wszechświat rozszerza się szybciej niż sądzono
3 czerwca 2016, 11:54Astronomowie korzystający z Teleskopu Kosmicznego Hubble'a odkryli, że wszechświat rozszerza się od 5 do 9 procent szybciej, niż sądzono. To zaskakujące odkrycie może przynieść odpowiedź, pozwalającą zrozumieć istnienie ciemnej energii i ciemnej materii - mówi kierujący badaniami laureat Nagrody Nobla Adam Riess ze Space Telescope Science Institute i Uniwersytetu Johnsa Hopkinsa.

Zmienił się rozkład tornad
18 sierpnia 2016, 14:22Centrum aktywności tornad na terenie Stanów Zjednoczonych przesunęło się w ciągu ostatnich dziesięcioleci. Naukowcy z Purdue University, którzy zauważyli to zjawisko, nie wykluczają, że ma ono związek ze zmianami klimatycznymi. To całkowicie zmienia coroczną aktywność tornad w USA - stwierdza profesor Ernest Agee.

Włamując się do telefonu, można ukraść teslę
25 listopada 2016, 12:53Wystarczy zainfekować szkodliwym kodem telefon właściciela tesli, by ukraść jego samochód, twierdzą norwescy eksperci z firmy Promon. W ubiegłym miesiącu Chińczycy z Keen Lab wykazali, że włamując się do samego komputera samochodu Tesla Model S można z odległości nawet 20 kilometrów przejąć kontrolę nad pojazdem