NSA analizuje nasze kontakty
15 października 2013, 08:59NSA zajmuje się nie tylko podsłuchiwaniem komunikacji elektronicznej, ale prowadzi szczegółową analizę książek adresowych właścicieli kont pocztowych czy komunikatorów. Jak dowiedział się The Washington Post, NSA przechwytuje codziennie setki tysięcy list kontaktów pochodzących z Yahoo!, Google'a, Facebooka i Hotmaila oraz około pół miliona list z czatów
Robot testuje zestawy kilkudziesięciu substancji naraz
23 września 2015, 06:18Na Uniwersytecie w Uppsali powstał system robotyczny, który pozwala na testowanie połączeń kilkudziesięciu potencjalnych leków przeciwnowotworowych naraz. Dzięki temu można szybko znaleźć optymalne zestawy.
WhatsApp pozywa do sądu twórców szpiegowskiego Pegasusa
4 maja 2020, 12:11Firma WhatsApp pozwała do sądu izraelską firmę NSO Group, twórcę oprogramowania szpiegowskiego Pegasus, którą oskarża o przeprowadzenie ataku na swoje serwery i włamanie do telefonów około 1400 użytkowników WhattsAppa, w tym wysokich urzędników rządowych, dziennikarzy i działaczy praw człowieka.
One Laptop Per Child w Tajlandii
13 sierpnia 2006, 15:27Premier Tajlandii Thaksin Shinawatra poinformował, że jego rząd rozpocznie w październiku realizowanie programu "One Laptop per Child". Dzięki niemu każdy uczeń tajlandzkiej podstawówki ma stać się właścicielem laptopa.
Samonaprawa serca
16 listopada 2006, 18:24Kardiolodzy wykazali, że komórki z zewnętrznej warstwy serca mogą migrować do środka, by tam przeprowadzić niezbędne naprawy.
Stawiający na nogi pączek
26 stycznia 2007, 16:38Robert Bohannon, właściciel firmy biotechnologicznej Onasco z Północnej Karoliny, opracował pierwsze na świecie słodycze (pączki i bajgle) z kofeiną.
Jak się kradnie w Internecie
30 kwietnia 2007, 11:02Amerykańska rządowa organizacja IC3 (Internet Crime Complaint Center), która została utworzona przez FBI i NW3C (National White Collar Crime Center) opublikowała raport dotyczący przestępczości internetowej w 2006 roku.
Sieciowy szantażysta
17 lipca 2007, 11:14Cyberprzestępcy domagają się okupu w wysokości 300 dolarów w zamian za odszyfrowanie dysków twardych swoich ofiar. W Sieci ponownie pojawił się koń trojański GpCode.
Trójwymiarowy wyświetlacz dotykowy
11 października 2007, 11:36Na japońskich targach CEATEC wielokrotnie pokazywano już bardzo nowatorskie rozwiązania. Tym razem firma Tyco Electronics zaprezentowała niezwykły trójwymiarowy panel dotykowy w kształcie piramidy.
Cyber Storm - jak zaatakowano USA
31 stycznia 2008, 11:06W lutym 2006 roku Stany Zjednoczone we współpracy z Wielką Brytanią, Kanadą, Australią i Nową Zelandią, przeprowadziły ćwiczenia pod nazwą „Cyber Storm”. Miały one sprawdzić gotowość agend rządowych i firm prywatnych do przeciwdziałania poważnemu zagrożeniu. W bieżącym roku odbędą się ćwiczenia „Cyber Storm 2”, a aż do dzisiaj nie było wiadomo, jak przebiegły pierwsze z nich.
