![](/media/lib/152/n-wiatrakslonce-0a1b33c5e746cf3cf7f9bf1897e5ff6d.jpg)
Chinony pomogą przechowywać energię
9 stycznia 2014, 11:44Na Uniwersytecie Harvarda powstał akumulator, który może zmienić sposób przechowywania energii w sieciach energetycznych, umożliwiając szersze rozpowszechnienie technologii słonecznych i wiatrowych. Naukowcy stworzyli akumulator przepływowy, który wykorzystuje powszechnie występujące, niedrogie molekuły organiczne zwane chinonami
![](/media/lib/87/n-hacker-b0a79cb07edbf7a0c2c641156eb4bbfa.jpg)
Przestępcy zdobyli dane klientów Vodafone'a
2 listopada 2015, 08:17Cyberprzestępcy zdobyli dane niemal 2000 klientów firmy Vodafone. Nie wiadomo, w jaki sposób informacje dostały się w ich ręce, jednak z pewnością hakerzy mają do nich dostęp, gdyż próbowali logować się do sieci Vodafone UK używając tych danych.
![](/media/lib/244/n-satellite-t135-5ee34807c99c7e88fdf4eeeb9f2d3d38.jpg)
Kolejna poważna dziura w sprzęcie Intela. Narażone korporacyjne laptopy
12 stycznia 2018, 11:59Eksperci z firmy F-Secure poinformowali o znalezieniu kolejnej dziury w sprzęcie Intela. Nie ma ona nic wspólnego z niedawno odkrytymi lukami Spectre i Meltdown. Nowa dziura dotyczy Intel Active Management Technology (AMT), która jest powszechnie używana w korporacyjnych laptopach
![](/media/lib/267/n-atak-3611943a1f189b28b4f6bd039558ea05.jpg)
Chińscy hakerzy zaatakowali firmy telekomunikacyjne
31 października 2019, 17:33Powiązani z chińskim rządem hakerzy z grupy APT41 włamali się do sieci wielkich firm telekomunikacyjnych, by móc podsłuchiwać rozmowy prowadzone przez światowych liderów. Eksperci z firmy FireEye Mandiant twierdzą, że hakerzy zainfekowali sieci narzędziem o nazwie MessageTap.
Oszustwa mailowe stają się coraz bardziej spersonalizowane
20 lipca 2022, 15:26Oszustwa mailowe wciąż kojarzą nam się z metodami typu „na nigeryjskiego księcia”, które są tak znane, że pojawiają się nawet w popkulturze. Obecna rzeczywistość prezentuje się jednak inaczej, a przestępcy korzystają z coraz lepiej dopracowanych metod wyłudzania danych. Nikt nie jest stuprocentowo odporny na psychologiczne sztuczki – ofiarami padają nawet eksperci cyberbezpieczeństwa.
![iPhone© Apple](/media/lib/10/1181638319_216344-7307875c44a910eadaf3eb8235223f24.jpeg)
Trzy miliony iPhone'ów na starcie
12 czerwca 2007, 08:50Za nieco ponad trzy tygodnie, 29 czerwca, nastąpi premiera iPhone’a – wyprodukowanego przez Apple’a połączenia telefonu komórkowego, odtwarzacza multimedialnego oraz urządzenia do surfowania po Sieci. W dniu premiery na rynek ma trafić 3 miliony iPhone’ów, czyli tyle ile, zdaniem analityków, Apple będzie w stanie ich sprzedać do końca roku.
![](/media/lib/28/roznica-plci-cfddb583ee8018b8e98e66597c18e6cd.jpg)
Zaślepiona miłość z Internetu
23 maja 2008, 11:55Pary, które poznały się w Internecie, często nie wytrzymują próby czasu. Dzieje się tak, ponieważ ludzie wybierają niewłaściwych partnerów i angażują się emocjonalnie przed pierwszym spotkaniem twarzą w twarz.
![Linia najwyższego napięcia (750 kV)](/media/lib/43/450px-pol_slup_przelotowy_linii_750kv-1ece27312d955a749df4553f57b8a82a.jpg)
"Inteligentne" elektryczne tankowanie
19 sierpnia 2009, 10:50Ford ogłosił powstanie inteligentnego systemu zarządzania ładowaniem samochodów elektrycznych. Pomysł polega na wykorzystaniu technologii komunikacji bezprzewodowej do jak najtańszego tankowania samochodów elektrycznych oraz zapobiegania przeciążeniom sieci.
![](/media/lib/67/pobudzanie-dendrytow-00a2ee01ad4ba829575384e520a50410.jpg)
Pojedynczy neuron odróżnia sekwencje
13 sierpnia 2010, 10:40Pojedyncze neurony, a nawet dendryty, czyli wypustki przewodzące impulsy z obwodu do wnętrza komórki nerwowej, świetnie sobie radzą z rozpoznawaniem różnych sekwencji czasowych w docierających do mózgu informacjach. Zadaje to kłam rozpowszechnionym wcześniej twierdzeniom, że do tego typu przetwarzania konieczne są rozbudowane sieci neuronalne.
![](/media/lib/53/sledzenie-f70f867204073d998d8c2a6073bc890f.jpg)
Nie można uniknąć śledzenia?
2 sierpnia 2011, 12:33Techniki śledzenia internautów są już tak zaawansowane, że próba uniknięcia bycia śledzonym jest prawdopodobnie skazana na porażkę. Nawet jeśli nie przyjmujemy cookies lub korzystamy z sieci w trybie prywatnym.