Nissan Leaf podatny na atak
25 lutego 2016, 14:04Najpopulrniejszy na świecie samochód elektryczny, Nissan Leaf, jest podatny na atak hakerski. Troy Hunt i Scott Helme wykazali, że niezabezpieczone API w połączeniu z numerem VIN samochodu, który to numer można łatwo zobaczyć przez szybę, pozwala cyberprzestępcom na przejęcie kontroli nad takimi funkcjami pojazdu jak klimatyzacja czy podgrzewanie siedzeń
US Cyber Command umieściła szkodliwy kod w rosyjskiej infrastrukturze energetycznej
18 czerwca 2019, 05:28The New York Times ujawnił, że US Cyber Command umieściła w rosyjskim systemie energetycznym szkodliwy kod, który miał zostać uruchomiony w razie konfliktu zbrojnego z Rosją. Dzięki niedawnym zmianom w prawie Cyber Command zyskała nowe możliwości działania i zaczęła je wykorzystywać. Nie potrzebuje przy tym akceptacji ze strony Białego Domu.
Vista ochroni pliki przed skasowaniem
31 lipca 2006, 14:15Microsoft ujawnił, że w systemie Windows Vista znajdzie się narzędzie, które pozwoli odzyskać utracone lub nadpisane pliki i katalogi. Technologię zaczerpnięto z systemu Windows Server 2003. Zachowuje ona kopię każdej kolejnej wersji pliku.
Mózg sterowany różnokolorowym światłem
8 stycznia 2010, 09:48Inżynierowie z MIT-u odkryli, że za pomocą żółtozielonego światła można wyłączyć neurony z ogniska padaczkowego. Najpierw w komórkach tych należy jednak umieścić pewne białko. Efekt takiego zabiegu jest natychmiastowy i odwracalny.
Grafen na skalę przemysłową
7 kwietnia 2014, 08:56Czternastu koreańskich naukowców, w tym 10 pracowników Samsung Advanced Institute of Technology, opublikowało w Science artykuł, w którym opisują nową metodę produkcji dużych kawałków grafenu. Zdaniem autorów, mamy do czynienia z przełomem, dzięki któremu możliwa będzie przemysłowa produkcja grafenu wysokiej jakości.
Niemcy i Chiny mają problemy z przesłaniem energii odnawialnej
14 października 2016, 10:13Niemcy i Chiny przekonały się, że do wykorzystania energii odnawialnej nie wystarczy zbudowanie wiatraków i paneli słonecznych. Niemiecka agencja rządowa, która zarządza sieciami przesyłowymi, opracowała plan zmniejszenie inwestycji w turbiny wiatrowe
10 kroków do bezpieczeństwa danych i sieci
21 lutego 2022, 10:23Wiele z informacji przechowywanych elektronicznie na Uniwersytecie to poufne informacje finansowe, osobiste, medyczne i inne informacje prywatne. Nieuprawnione rozpowszechnianie lub dostęp do danych i sieci uniwersyteckiej jest nieetyczne i, być może, nielegalne. Osobista odpowiedzialność może być ponoszona niezależnie od tego, czy dane zostały naruszone umyślnie czy nieumyślnie.
Anteny bitewne
19 listopada 2007, 22:10Nowe anteny opracowane przez amerykańskich naukowców mają zapewnić łączność nawet w wypadku prób blokowania sygnału. Co więcej, po wyłączeniu zasilania tracą one swoje właściwości elektromagnetyczne, przez co stają się niewykrywalne. Wspomniane dwie cechy – niezwykle przydatne w zastosowaniach wojskowych – to efekt materiału, z którego anteny zostały wykonane.
Internet Explorer goni konkurencję
15 marca 2011, 12:40Dystans, jaki dzieli Internet Explorera od konkurencyjnych przeglądarek, stał się z czasem tak duży, że aby go nadrobić Microsoft musi dokonywać skokowych, rewolucyjnych zmian w swoim produkcie. Podczas gdy Mozilla, Opera czy Google stopniowo usprawniają przeglądarki, koncern z Redmond od czasów IE7 udostępnia produkt, w którym zachodzą olbrzymie zmiany.
Google skanuje co tydzień
7 kwietnia 2015, 08:33Google opublikował raport Android Security 2014 Year in Review. Firma chwali się niewielkim odsetkiem infekcji urządzeń z Androidem. Zdaniem koncernu mniej niż 1% takich urządzeń jest zainfekowanych malware'em, a szkodliwy kod dostał się nań głównie za pośrednictwem aplikacji firm trzecich oraz pirackiego oprogramowania