Czytanie

NSA analizuje nasze kontakty

15 października 2013, 08:59

NSA zajmuje się nie tylko podsłuchiwaniem komunikacji elektronicznej, ale prowadzi szczegółową analizę książek adresowych właścicieli kont pocztowych czy komunikatorów. Jak dowiedział się The Washington Post, NSA przechwytuje codziennie setki tysięcy list kontaktów pochodzących z Yahoo!, Google'a, Facebooka i Hotmaila oraz około pół miliona list z czatów



Robot testuje zestawy kilkudziesięciu substancji naraz

23 września 2015, 06:18

Na Uniwersytecie w Uppsali powstał system robotyczny, który pozwala na testowanie połączeń kilkudziesięciu potencjalnych leków przeciwnowotworowych naraz. Dzięki temu można szybko znaleźć optymalne zestawy.


WhatsApp pozywa do sądu twórców szpiegowskiego Pegasusa

4 maja 2020, 12:11

Firma WhatsApp pozwała do sądu izraelską firmę NSO Group, twórcę oprogramowania szpiegowskiego Pegasus, którą oskarża o przeprowadzenie ataku na swoje serwery i włamanie do telefonów około 1400 użytkowników WhattsAppa, w tym wysokich urzędników rządowych, dziennikarzy i działaczy praw człowieka.


One Laptop Per Child w Tajlandii

13 sierpnia 2006, 15:27

Premier Tajlandii Thaksin Shinawatra poinformował, że jego rząd rozpocznie w październiku realizowanie programu "One Laptop per Child". Dzięki niemu każdy uczeń tajlandzkiej podstawówki ma stać się właścicielem laptopa.


Samonaprawa serca

16 listopada 2006, 18:24

Kardiolodzy wykazali, że komórki z zewnętrznej warstwy serca mogą migrować do środka, by tam przeprowadzić niezbędne naprawy.


Stawiający na nogi pączek

26 stycznia 2007, 16:38

Robert Bohannon, właściciel firmy biotechnologicznej Onasco z Północnej Karoliny, opracował pierwsze na świecie słodycze (pączki i bajgle) z kofeiną.


Jak się kradnie w Internecie

30 kwietnia 2007, 11:02

Amerykańska rządowa organizacja IC3 (Internet Crime Complaint Center), która została utworzona przez FBI i NW3C (National White Collar Crime Center) opublikowała raport dotyczący przestępczości internetowej w 2006 roku.


Sieciowy szantażysta

17 lipca 2007, 11:14

Cyberprzestępcy domagają się okupu w wysokości 300 dolarów w zamian za odszyfrowanie dysków twardych swoich ofiar. W Sieci ponownie pojawił się koń trojański GpCode.


Trigon© Tyco Electronics

Trójwymiarowy wyświetlacz dotykowy

11 października 2007, 11:36

Na japońskich targach CEATEC wielokrotnie pokazywano już bardzo nowatorskie rozwiązania. Tym razem firma Tyco Electronics zaprezentowała niezwykły trójwymiarowy panel dotykowy w kształcie piramidy.


© FlipSide3

Cyber Storm - jak zaatakowano USA

31 stycznia 2008, 11:06

W lutym 2006 roku Stany Zjednoczone we współpracy z Wielką Brytanią, Kanadą, Australią i Nową Zelandią, przeprowadziły ćwiczenia pod nazwą „Cyber Storm”. Miały one sprawdzić gotowość agend rządowych i firm prywatnych do przeciwdziałania poważnemu zagrożeniu. W bieżącym roku odbędą się ćwiczenia „Cyber Storm 2”, a aż do dzisiaj nie było wiadomo, jak przebiegły pierwsze z nich.


Zostań Patronem

Od 2006 roku popularyzujemy naukę. Chcemy się rozwijać i dostarczać naszym Czytelnikom jeszcze więcej atrakcyjnych treści wysokiej jakości. Dlatego postanowiliśmy poprosić o wsparcie. Zostań naszym Patronem i pomóż nam rozwijać KopalnięWiedzy.

Patronite

Patroni KopalniWiedzy