Podsłuch na odległość
20 marca 2009, 12:16Podczas konferencji CanSecWest Andrea Barisani i Daniele Bianco pokazali, jak za około 80 dolarów skonstruować urządzenie do podpatrywania klawiatury i odgadnięcia wpisywanych haseł. Wystarczy użycie prostego mikrofonu laserowego, wykrywającego drgania powietrza wywołane dźwiękiem, fotodiody oraz oprogramowania do analizy danych.
NSA ma dostęp do 100 000 komputerów
15 stycznia 2014, 10:33The New York Times informuje, że NSA uzyskała bezpośredni dostęp do niemal 100 000 komputerów na całym świecie. Dzięki temu agencja jest w stanie podsłuchiwać te maszyny i dokonywać za ich pośrednictwem ataków na kolejne cele.
US Navy publikuje nagrania niezidentyfikowanych obiektów i potwierdza autentyczność wycieku
27 kwietnia 2020, 19:13Od kilku lat poszukiwacze UFO ekscytują się trzema filmami wykonanymi przez pilotów Marynarki Wojennej USA. Jeden z nich nagrano w listopadzie 2004 roku, a dwa w styczniu 2015. Filmy, pokazujące niezidentyfikowane obiekty wyciekły do sieci kilka lat po ich nagraniu. Teraz US Navy postanowiła samodzielnie je udostępnić.
Tańsza wersja sieciowego Killera
15 lutego 2007, 15:42Firma Bigfoot Networks, twórca karty KillerNIC, postanowiła stworzyć jej tańszą wersję. Killer K1 to, podobnie jak jej poprzedniczka, karta sieciowa stworzona z myślą o graczach.
Microsoft i globalne zaświadczenie zdrowotne
6 października 2010, 11:28Podczas berlińskiej konferencji International Security Solutions Europe, wiceprezes Scott Charney z microsoftowej grupy Trustworthy Computing, zaprezentował ideę "certyfikatu bezpieczeństwa", który musiałby przedstawić każdy komputer usiłujący podłączyć się do sieci.
Przedwczesny poród osłabia połączenia w mózgu
19 października 2015, 10:53Wcześniactwo wydaje się osłabiać połączenia w obrębie szlaków mózgowych związanych z uwagą, komunikacją i przetwarzaniem emocji.
10 kroków do bezpieczeństwa danych i sieci
21 lutego 2022, 10:23Wiele z informacji przechowywanych elektronicznie na Uniwersytecie to poufne informacje finansowe, osobiste, medyczne i inne informacje prywatne. Nieuprawnione rozpowszechnianie lub dostęp do danych i sieci uniwersyteckiej jest nieetyczne i, być może, nielegalne. Osobista odpowiedzialność może być ponoszona niezależnie od tego, czy dane zostały naruszone umyślnie czy nieumyślnie.
Z P2P bezpieczniej na drodze
22 stycznia 2008, 00:13Zwolennicy sieci peer-to-peer często wskazują na ich zalety oraz możliwości pożytecznego wykorzystania. Niestety, konkretnych zastosowań tego rodzaju jest jak na lekarstwo, a nawet legalne "torrenty" zwykle kojarzą się z niekontrolowaną dystrybucją pirackich plików wszelkiego rodzaju. Na szczęście pojawiają się przykłady potwierdzające korzyści płynące z tej technologii. Jednym z nich jest CarTorrent – sieć bezprzewodowej komunikacji dla samochodów, opracowywana przez naukowców z University of California w Los Angeles.
Najmniejszy delfin świata zagrożony wyginięciem
19 marca 2012, 06:41Delfin Maui, najmniejszy znany podgatunek delfina, znalazł się na skraju wyginięcia. Jeśli zwierzę zniknie z powierzchni Ziemi Nowa Zelandia dołączy do Chin jako drugi w historii kraj, który doprowadził do wyginięcia walenia
Operacja się powiodła, tylko morświn nie żyje...
7 listopada 2017, 07:05W ramach programu ochrony w sobotę (4 listopada) w Meksyku schwytano samicę krytycznie zagrożonego endemicznego morświna kalifornijskiego (Phocoena sinus). Miała zostać przeniesiona do rezerwatu. Niestety, zwierzę zmarło.

