Polując, żarłacze wykorzystują położenie słońca
4 marca 2015, 10:51Żarłacze białe (Carcharodon carcharias) wykorzystują podczas polowania kąt padania promieni słonecznych, prawdopodobnie, by ukryć się w odbitym świetle.
Zabójca komputera
16 października 2015, 10:57Rosyjski ekspert ds. bezpieczeństwa występujący pod pseudonimem Dark Purple, zaprezentował urządzenie, które błyskawicznie niszczy komputer. USB Killer 2.0 może zniszczyć każde urządzenie z portem USB
Poważna dziura w produktach Symanteka
18 maja 2016, 08:43Silnik antywirusowy wykorzystywany przez Symanteka w wielu produktach, zawiera łatwą do wykorzystania lukę, która pozwala na przejęcie kontroli nad komputerem. Dziurę załatano w wersji 20151.1.1.4, która została opublikowana przed dwoma dniami.
Dziura w oprogramowaniu setek tysięcy rozruszników serca
1 września 2017, 08:58Jeszcze rok temu producent rozruszników serca twierdził, że doniesienia o występujących w nich błędach w oprogramowaniu są "fałszywe i wprowadzające w błąd". Teraz zaś ostrzega klientów przed tymi błędami i zachęca do zastosowania łatek. Informacje o potrzebie ich zainstalowania otrzymało około 465 000 pacjentów w USA.
Pionierskie badania ujawniły różnice w oprogramowaniu mózgów ludzi i małp
23 stycznia 2019, 10:36W ramach pionierskich badań prześledzono aktywność pojedynczych neuronów znajdujących się głęboko w mózgu, a dokonane odkrycia mogą wyjaśnić, skąd się bierze ludzka inteligencja i dlaczego jesteśmy podatni na choroby psychiczne.
Cyberprzestępcy zyskali swobodny dostęp do setek tysięcy witryn na WordPressie
16 stycznia 2020, 15:18Cyberprzestępcy otrzymali na talerzu dostęp do kilkuset tysięcy witryn wykorzystujących WordPressa. Wszystko przez dziurę w dodatkach InfiniteWP Client oraz WP Time Capsule. Oba pluginy padły ofiarą tej samej dziury, która pozwala na ominięcie procesu autoryzacji i daje napastnikowi dostęp do samego WordPressa i serwera.
Mobilna Platforma Kryminalistyczna do wykorzystania w miejscu ataku terrorystycznego lub katastrofy
7 czerwca 2022, 10:58Polskie konsorcjum opracowało Mobilną Platformą Kryminalistyczną (MPK) do szybkiego zbierania i analizowania danych z miejsca ataku terrorystycznego czy katastrofy. Składa się ona z 6 modułów, które umożliwiają dokumentowanie miejsca zdarzenia, wykonanie badań biologicznych i daktyloskopijnych, analizy zabezpieczonych telefonów komórkowych i nagrań z monitoringu oraz rekonstrukcję zdarzeń na podstawie danych balistycznych.
Płochliwe piranie
3 lipca 2007, 09:06Prowadzony przez Anne Magurran zespół biologów z Uniwersytetu św. Andrzeja odkrył coś, co może zmienić niekorzystny image piranii. Okazuje się, że nie są one krwiożerczymi potworami, które tylko czekają, aż ktoś zanurzy rękę w wodach Amazonki. Mają raczej płochliwe usposobienie, które każe im się nieustannie zbijać w stada, by w ten sposób nie dopuszczać do stania się posiłkiem jakiegoś drapieżnika.
Cyberatak na Gruzję
11 sierpnia 2008, 15:52Po cyberatakach na Estonię i Litwę, teraz nadszedł czas na Gruzję. Na dzień przed tym, zanim rosyjskie czołgi wjechały do Osetii Południowej, wiele gruzińskich serwerów zostało przejętych przez cyberprzestępców.
Śmiertelne błędy
21 marca 2009, 10:00Problemy z systemem informatycznym mogą skończyć się nie tylko wyciekiem danych czy awarią komputera, ale również śmiercią. Joseph Weiss z firmy konsultingowej Applied Control Solutions specjalizującej się w bezpieczeństwie systemów przemysłowych, zeznał przed amerykańskim Senatem, że w ciągu ostatnich 10 lat w USA przynajmniej raz doszło do śmierci ludzi z powodu nieprawidłowego działania komputerów.