
Wielki atak na użytkowników Androida
30 stycznia 2012, 11:39Podczas niedawnego, największego jak dotychczas, ataku na system Android, mogło zostać zainfekowanych nawet 5 milionów użytkowników Android Market.

Hybrydy przyspieszają badania
10 sierpnia 2012, 12:18Obliczenia wykonywane podczas badań nad nowymi lekami należą do najbardziej czasochłonnych zadań stawianych przed komputerami. Czasami wystarczy jednak nieco zmodyfikować algorytm i zastosować inny sprzęt, by zaoszczędzić olbrzymią ilość czasu.

Afektywne przetwarzanie dla nauczycieli
16 lipca 2013, 12:28Dzięki rozwiązaniu naukowców z Uniwersytetu Stanowego Karoliny Północnej nauczyciele będą w stanie śledzić w czasie rzeczywistym, który z uczniów się nudzi, a któremu przydałaby się pomoc. Wykorzystując oprogramowanie dopasowujące wyraz twarzy do różnych poziomów zaangażowania lub frustracji, naukowcy umieli stwierdzić, jak należałoby podejść do poszczególnych uczestników treningu.
Nowa metoda wykrywania i celowania w raka prostaty
17 kwietnia 2014, 11:49Połączenie rezonansu magnetycznego (MRI) i ultrasonografii zwiększa dokładność wykrywania raka prostaty do 97%. Naukowcy ze Szkoły Medycznej Rush University w Chicago porównują swoje rozwiązanie do GPS-a w samochodzie.

Jak NSA wykorzystuje innych
19 stycznia 2015, 09:56Z nowych dokumentów ujawnionych przez Edwarda Snowdena dowiadujemy się, jak NSA wykorzystywała swoje możliwości zarówno do obrony Stanów Zjednoczonych, jak i do atakowania innych. Snowden zdradził, m.in., że NSA wykorzystała południowokoreańską sieć szpiegowską – oczywiście bez wiedzy południowokoreańskiego wywiadu – do szpiegowania Korei Północnej
Źle zabezpieczone 'inteligentne' zegarki
24 lipca 2015, 09:49HP informuje, że wszystkie testowane przez firmę „inteligentne” zegarki (smartwatch) zawierają poważne dziury w zabezpieczeniach. Tego typu gadżety, wyposażone m.in. w łączność bezprzewodową, mogą stać się nowym celem cyberataków.

NovaCast wyprze tradycyjne opaski gipsowe?
19 kwietnia 2016, 11:48Drukowane w 3D urządzenie NovaCast ma zastąpić gips. Zapobiega zakażeniom, owrzodzeniu, a nawet amputacji kończyn. Waży 10-krotnie mniej od swojego tradycyjnego odpowiednika i zapewnia dobrą wentylację.

Włamując się do telefonu, można ukraść teslę
25 listopada 2016, 12:53Wystarczy zainfekować szkodliwym kodem telefon właściciela tesli, by ukraść jego samochód, twierdzą norwescy eksperci z firmy Promon. W ubiegłym miesiącu Chińczycy z Keen Lab wykazali, że włamując się do samego komputera samochodu Tesla Model S można z odległości nawet 20 kilometrów przejąć kontrolę nad pojazdem

The Pirate Bay zaprzęga internautów do wydobywania kryptowaluty
18 września 2017, 10:56Serwis The Pirate Bay umieścił na swojej witrynie kod JavaScript służący do wydobywania kryptowaluty Monero. Kod jest uruchamiany na komputerze osoby korzystającej z TPB. W ten sposób serwis, korzystając ze swojej popularności, może zaprząc komputery internautów do wydobywania dlań kryptowaluty i osiągania przychodów ze swojej działalności

Uczelnie podatne na ataki cyberprzestępców
9 kwietnia 2019, 12:59Niemal 50 brytyjskich uczelni wyższych wzięło udział w testach penetracyjnych zleconych przez The Higher Education Policy Insituter oraz organizację Jisc. Okazało się, że w niektórych przypadkach hakerzy są w stanie w czasie krótszym niż godzina uzyskać dostęp do sieci uniwersytetów i zdobyć wrażliwe informacje. Z kolei każdy z przeprowadzonych testów penetracyjnych pozwolił na odniesienie sukcesu w czasie krótszym niż 2 godziny.
« poprzednia strona następna strona » … 92 93 94 95 96 97 98 99