11.000 lat izolacji, a geny lekooporności w mikrobiomie i tak są...
21 kwietnia 2015, 06:24Naukowcy odkryli geny lekooporności w bakteriach przewodu pokarmowego Janomamów z górzystych rejonów południowej Wenezueli, którzy nigdy nie zetknęli się z antybiotykami. Odkrycia sugerują, że bakterie z ludzkiego organizmu dysponowały umiejętnością opierania się lekom na długo przed tym, nim po raz pierwszy zastosowano je do terapii chorób.

FBI pilnuje tajemnicy Stingraya
23 marca 2015, 13:20FBI prawdopodobnie posiada tajne urządzenie, dzięki któremu może śledzić podejrzanych przestępców. „Stingray” jest ponoć w stanie wymusić na telefonie komórkowym zdradzenie swojej lokalizacji

Złota reguła 1/3 szerokości oka
25 lutego 2015, 11:01Idealna długość rzęs odpowiada jednej trzeciej szerokości oka - twierdzi zespół dr. Davida Hu z Georgia Institute of Technology. Wtedy tworzą one ochronną strefę nieruchomego powietrza. Jeśli są dłuższe, ułatwiają dopływ powietrza nad gałkę oczną, wysuszając ją i narażając na kontakt z zanieczyszczeniami.
Obywatele lepiej chronieni
5 lutego 2015, 10:26Amerykańscy prawodawcy tym razem postanowili chronić prywatność obywateli przed zakusami rządu. Poprawka do ustawy sprzed 30 lat ma uniemożliwić organom ścigania odczytywanie e-maili bez zgody sądu.

Bazodanowy boom w Szwajcarii
28 stycznia 2015, 11:40W przeszłości banki Szwajcarii były symbolem bezpieczeństwa i dyskrecji. W Polsce powstały powiedzenia „mieć coś jak w szwajcarskim banku” czy „pewne jak w szwajcarskim banku”. Te czasy należą jednak do przeszłości

Google operatorem sieci komórkowej?
23 stycznia 2015, 10:43The Information, online'owy magazyn poruszający problemy Doliny Krzemowej, twierdzi, że Google chce zostać operatorem telefonii komórkowej. Reporterzy donoszą, że wyszukiwarkowy koncern w ramach „Project Nova” prowadzi testy własnej wirtualnej sieci komórkowej (MVNO – Mobile Virtual Network Operator)

Źle zabezpieczone sieci komórkowe
29 grudnia 2014, 11:23Tobias Engel, niemiecki ekspert ds. bezpieczeństwa IT, poinformował podczas konferencji Computer Chaos Club, że protokół SS7, wykorzystywany do komunikacji pomiędzy sieciami telefonii komórkowej, jest bardzo słabo zabezpieczony, przez co łatwo można poznać lokalizację konkretnego telefonu. Wystarczy tylko... znać jego numer.

NSA zagląda wszędzie
5 grudnia 2014, 13:45Z opublikowanego wczoraj raportu dowiadujemy się, że NSA szpiegowała setki firm i organizacji. Pracownicy tej agencji są bowiem w stanie włamać się do sieci komórkowych na całym świecie. Dzięki znajomości szczegółowych danych na temat obecnych sieci oraz planów ich rozbudowy mogą penetrować infrastrukturę oraz wprowadzać do niej słabe punkty

Wywiad chce mieć nadprzewodzący superkomputer
4 grudnia 2014, 10:40Amerykańskie agencje wywiadowcze rozpoczynają prace nad nadprzewodzącym komputerem. Intelligence Advanced Research Projects Activity (IARPA) stanowiąca część Office of the Director of National Intelligence (ODNI) rozpoczęła wieloletni program Cryogenic Computer Complexity (C3), którego celem jest powstanie komputera korzystającego z nadprzewodników

Mniej ufamy e-podpisowi niż podpisowi ręcznemu
3 grudnia 2014, 13:29Ludzie częściej podważają wiarygodność e-podpisu niż dokumentów podpisanych ręcznie.