![](/media/lib/153/n-koralowce-58fb16fac2d778853d1350666389f690.jpg)
Koralowce jak supernowa
15 marca 2013, 07:22Stan zdrowia rafy można ocenić, bazując na fluorescencji wzbudzanej niebieskim światłem. Przed obumarciem koralowce najpierw przygasają, a potem jarzą się wyjątkowo mocno.
![](/media/lib/87/n-hacker-b0a79cb07edbf7a0c2c641156eb4bbfa.jpg)
To nie atak, to biznes
16 stycznia 2013, 10:56Jedna z amerykańskich firm poprosiła Verizon RISK Team o zbadanie niepokojących połączeń nawiązywanych z firmową siecią z Chin. Sprawa była o tyle poważna, że wspomniana firma działa na rynku oprogramowania dla krytycznej infrastruktury.
![](/media/lib/144/n-termometr-4fab4a918eff4629f932944007ab9fd6.jpg)
Mniej niż zero
4 stycznia 2013, 11:56Naukowcom udało się schłodzić atomy poniżej granicy zera absolutnego. Osiągnięcie to otwiera drogę do powstania systemów stabilnych w temperaturze ujemnej w skali Kelvina
![](/media/lib/141/n-dailin-8028d550a81203861ab5104dc6dbfebd.jpg)
Kanadyjska firma antywirusowa własnością chińskiego hakera
29 listopada 2012, 17:56Brian Krebs, znany dziennikarz śledczy, który specjalizuje się w kwestiach bezpieczeństwa komputerowego i działalności zorganizowanych grup cyberprzestępczych, twierdzi, że niedawno założona kanadyjska firma antywirusowa jest własnością jednego z najlepszych chińskich hakerów
![](/media/lib/118/n-sen-c8578912e8d3db217b265d84817afa26.jpg)
Przeglądanie w dźwiękowym lustrze pomaga zwalczyć bezsenność
21 listopada 2012, 12:04Walcząc z bezsennością, ludzie sięgają po ciepłe mleko, melatoninę czy tabletki zapisane przez lekarza. Po zakończeniu pilotażowych badań klinicznych specjaliści z Wake Forest Baptist Medical Center przekonują jednak, że rozwiązaniem może być nie określona substancja, lecz równoważenie aktywności mózgu za pomocą dźwięków.
![](/media/lib/87/n-hacker-b0a79cb07edbf7a0c2c641156eb4bbfa.jpg)
Na tropie hakerskiej elity
8 września 2012, 08:49Pracownicy Symanteka przygotowali analizę elitarnej grupy hakerów, która wyspecjalizowała się w atakowaniu mniejszych dostawców dla przemysłu obronnego. Wydaje się, że grupa ma nieograniczony dostęp do dziur zero-day - stwierdza Orla Cox z Symanteka.
![](/media/lib/87/n-banknotytunel-db5cd84a5064fb749a39d33861780f16.jpg)
Dziura za 250 000 dolarów
27 marca 2012, 12:04Dziury typu zero-day stały się bardzo poszukiwanym towarem. Osiągnęły one takie ceny, że kwoty oferowane przez producentów oprogramowania zupełnie nie odpowiadają ich rzeczywistej wartości.
![](/media/lib/88/n-lupa-68ece2579dfe8d42a695fa4e74a0cb7a.jpg)
Microsoft prowadzi śledztwo
19 marca 2012, 12:34Microsoft prowadzi śledztwo mające wyjaśnić, jak prototypowy kod atakujący niebezpieczną dziurę w Windows trafił do rąk cyberprzestępców. Microsoft przed tygodniem wydał kolejny comiesięczny zestaw poprawek w ramach Patch Tueday.
![](/media/lib/104/n-chrome-9df182121e45ecc79aee68da899b28c6.jpg)
Chrome pierwszą ofiarą hackerów
9 marca 2012, 06:06Zaoferowana przez Google’a nagroda za złamanie zabezpieczeń Chrome’a zachęciła hackerów do działania. Przeglądarka Google’a jako pierwsza poddała się uczestnikom konkursu Pwn2Own
![](/media/lib/91/n-zdi-3d597d07e91e823677ba95eb3d5b916e.jpg)
IBM, HP i Microsoft na celowniku Zero-Day Initiative
20 grudnia 2011, 13:03Jak informują przedstawiciele należącej do HP Zero-Day Initiative (ZDI), IBM, HP i i Microsoft są tymi producentami oprogramowania, którzy mają najgorsze wyniki w łataniu dziur typu zero-day.