Jak NSA wykorzystuje innych
19 stycznia 2015, 09:56Z nowych dokumentów ujawnionych przez Edwarda Snowdena dowiadujemy się, jak NSA wykorzystywała swoje możliwości zarówno do obrony Stanów Zjednoczonych, jak i do atakowania innych. Snowden zdradził, m.in., że NSA wykorzystała południowokoreańską sieć szpiegowską – oczywiście bez wiedzy południowokoreańskiego wywiadu – do szpiegowania Korei Północnej
Marketingowcy chcą dostać dane z samochodów
15 stycznia 2015, 09:29Ian Robertson z BMW ostrzega, że firmy technologiczne i marketingowe naciskają na producentów samochodów, by ci udostępniali im dane zbierane przez czujniki pojazdów mających łączność z internetem. Obecnie każdy samochód zjeżdżający z linii produkcyjnych BMW jest wyposażony w łączność bezprzewodową i może przekazać do sieci informacje na temat lokalizacji, prędkości, przyspieszenia czy osób przebywających w samochodzie
Wynajmij HDD i zarabiaj
14 stycznia 2015, 08:57W sieci pojawiła się nowa, nietypowa usługa. Internauci mogą zarabiać pieniądze wynajmując wolną przestrzeń na własnych dyskach twardych. Twórcy usługi Storj chcą zbudować w ten sposób chmurę, której nikt nie będzie mógł monitorować ani kontrolować
Przełomowy kwantowy dysk twardy
9 stycznia 2015, 10:34Fizycy pracujący nad prototypowym kwantowym dyskiem twardym dokonali przełomu. Udało im się ponad 100-krotnie wydłużyć czas przechowywania danych w takim urządzeniu. Informacje przechowano przez ponad 6 godzin. Sądzimy, że wkrótce możliwe będzie przesyłanie informacji kwantowych pomiędzy dwoma dowolnymi punktami na świecie - mówi główna badaczka, Manjin Zhong.
Nie wszyscy otyli zagrożeni problemami metabolicznymi
5 stycznia 2015, 18:01Nie u wszystkich ludzi otyłość prowadzi do zmian metabolicznych skutkujących cukrzycą, chorobami serca czy udarem.
Źle zabezpieczone sieci komórkowe
29 grudnia 2014, 11:23Tobias Engel, niemiecki ekspert ds. bezpieczeństwa IT, poinformował podczas konferencji Computer Chaos Club, że protokół SS7, wykorzystywany do komunikacji pomiędzy sieciami telefonii komórkowej, jest bardzo słabo zabezpieczony, przez co łatwo można poznać lokalizację konkretnego telefonu. Wystarczy tylko... znać jego numer.
Włamanie do elektrowni
23 grudnia 2014, 10:49Operatorzy południowokoreańskich elektrowni atomowych zostali postawieni w stan gotowości po tym, jak doszło do włamań do ich systemów komputerowych. Napastnicy ukradli plany reaktorów i umieścili je w sieci grożąc wywołaniem awarii elektrowni.
Miliony ruterów narażone na atak
22 grudnia 2014, 12:27Ponad 12 milionów ruterów firm Linksys, D-Link, Edimax, Huawei, TP-Link, ZTE i ZyxEL jest narażonych na atak hakerski. Winny jest błąd w oprogramowaniu RomPager.
Naukowcy nagrali rybę na rekordowej głębokości 8145 m
19 grudnia 2014, 18:14W Rowie Mariańskim na głębokości 8145 m naukowcy z Uniwersytetów w Aberdeen i Hawajskiego sfilmowali rybę z rodziny dennikowatych (Liparidae). O 445 m pobiła ona rekord udokumentowanej na nagraniu głębokości, ustanowiony w październiku 2008 r. przez ławicę Pseudoliparis amblystomopsis.
Sieci neuronowe równają do mózgu
19 grudnia 2014, 10:36Najnowsza generacja komputerowych sieci neuronowych rozpoznaje obrazy równie dobrze, jak robią to mózgi naczelnych. James DiCarlo, profesor neurologii z MIT-u i główny autor badań opisujących osiągnięcia sieci neuronowych, podkreśla niezwykle istotny fakt. Jako, że sieci neuronowe usiłują naśladować ludzki mózg, ostatnie osiągnięcia tych sieci oznaczają, że prace idą w dobrym kierunku, a naukowcy dość dobrze rozumieją strukturę mózgu, skoro udaje im się zbudować coś, co do dobrze naśladuje