Hornet - Tor przyszłości?
27 lipca 2015, 11:15Naukowcy z uczelni wyższych w Londynie i Zurichu opracowali najszybciej działającą technologię anonimowego surfowania w sieci. Eksperci użyli metody cebulowej, w której wszelkie dane są wielokrotnie szyfrowane w różnych warstwach, dzięki czemu nie wiadomo kto i z jakim serwerem się łącz
Industroyer, godny następca Stuxneta?
14 czerwca 2017, 10:55Industroyer to, zdaniem części ekspertów, największe od czasów Stuxneta zagrożenie dla infrastruktury przemysłowej. Specjaliści z firmy ESET, którzy przeanalizowali Industroyera, informują, że kod jest zdolny do przeprowadzenia ataku podobnego do tego, który w 2016 roku doprowadził do wyłączenia prądu w Kijowie
Uratował wieloryba przed śmiercią. Teraz grozi mu olbrzymia grzywna
20 maja 2020, 20:12Australijskiemu amatorowi nurkowania grozi olbrzymia grzywna za... uratowanie młodego wieloryba od niechybnej śmierci. Internauci, którzy dowiedzieli się o całej sytuacji, nie tylko wyrazili oburzenie, ale już pierwszego dnia zebrali 12 000 dolarów na opłacenie ewentualnej grzywny.
Sztuczna inteligencja dowiodła różnic między mózgami kobiet i mężczyzn
21 lutego 2024, 09:24Naukowcy z Wydziału Medycznego Uniwersytetu Stanforda opracowali model sztucznej inteligencji, który na podstawie danych o aktywności mózgu potrafi z ponad 90% trafnością określić, czy ma do czynienia z mózgiem kobiety, czy mężczyzny. Zdaniem badaczy osiągnięcie to pozwala rozstrzygnąć spór o to, czy istnieją różnice między mózgami kobiet a mężczyzn. Sugeruje również, że zbadanie tych różnic pozwoli na lepsze zrozumienie schorzeń centralnego układu nerwowego, które w różny sposób wpływają na kobiety i mężczyzn.
DHS szykuje potężny cyberatak na USA
13 lutego 2007, 12:28Amerykański Departament Bezpieczeństwa Wewnętrznego (DHS) zaplanował na początek 2008 roku przeprowadzenie zakrojonych na szeroką skalę testów, które mają sprawdzić gotować infrastruktury informatycznej USA na odparcie cyberataku. Podobny test przeprowadzono przed rokiem.
iPhone znowu złamany
12 lutego 2008, 16:50Nastoletni hacker George Hotz, znany jako Geohot, złamał zabezpieczenia najnowszego firmware’u iPhone’a. Nad ich pokonaniem od tygodni trudzili się liczni hackerzy. Teraz, dzięki Hotzowi, użytkownicy apple’owskiego telefonu będą mogli korzystać z niego w dowolnej sieci telefonicznej.
Pecet gada przez sen
7 maja 2009, 19:58Specjaliści z Microsoft Research we współpracy z naukowcami z Uniwersytetu Kalifornijskiego w San Diego opracowali prototypowe urządzenie, które umożliwia komputerowi komunikację w stanie uśpienia. Standardowy pecet czy laptop może albo być aktywny, wówczas jest w pełni gotowy do pracy i pobiera sporo energii nawet gdy nic na nim nie robimy, albo uśpiony, a wówczas komputer nie wykonuje żadnych zadań.
Szybkie szyfrowanie kwantami
20 kwietnia 2010, 11:37Dzięki pracom japońskich naukowców kryptografia kwantowa pokonała jedną z ostatnich przeszkód na drodze do upowszechnienia się. Stworzyli oni system, dzięki któremu możliwe jest wykorzystanie kryptografii kwantowej do szyfrowania transmisji wideo.
Zagrożone serwery NASA
30 marca 2011, 12:02Biuro Audytu NASA opublikowało raport, z którego wynika, że kluczowe sieci Agencji są narażone na cyberatak. W dokumencie podkreślono, że atak może zostać przeprowadzony nawet na sześć serwerów, które kontrolują misje kosmiczne
Europejscy ISP ograniczają dostęp do P2P
1 czerwca 2012, 07:42Z przygotowanego przez Unię Europejską raportu dowiadujemy się, że 21% klientów korzystających z przewodowego internetu oraz 36% klientów usług bezprzewodowych ma ograniczony dostęp do P2P.