Biopsja ścinająca dobrą metodą oceny zmian skórnych
25 maja 2011, 09:36Biopsja ścinająca jest bezpieczną i dokładną metodą wstępnej diagnozy czerniaka złośliwego. Wcześniej niektórzy lekarze twierdzili, że nie dostarcza dokładnych danych na temat stadium rozwoju guza (ang. T-stage), co utrudniało, wg nich, zaplanowanie leczenia.
Japonia tworzy cyberbroń
4 stycznia 2012, 15:56Ja twierdzi Yomiuri Shimbun, rząd Japonii zamówił w Fujitsu stworzenie wirusa, którego zadaniem będzie niszczenie systemów komputerowych odpowiedzialnych za atakowanie rządowych serwerów. Prace nad takim oprogramowaniem trwają w Ministerstwie Obrony od 2008 roku.
Mozilla wstrzymuje prace nad Thunderbirdem
9 lipca 2012, 07:24Mozilla oznajmiła, że wstrzymuje rozwój Thunderbirda. Z tego popularnego programu pocztowego korzysta około 20 milionów użytkowników
Teraz Francja
5 lipca 2013, 11:41Dziennik Le Monde twierdzi, ze francuski wywiad DGSE (Direction Générale de la Sécurité Extérieure - Generalna Dyrekcja Bezpieczeństwa Zewnętrznego), przechwytuje całą komunikację elektroniczną odbywającą się na terenie Francji oraz komunikację kraju z zagranicą
Lodówka zaatakowała
20 stycznia 2014, 10:16Przed dwoma laty dyrektor CIA stwierdził, że Internet of Things, czyli internet, do którego będą podłączone najróżniejsze urządzenia - od lodówek czy domowych centrów rozrywki, po samochody - będzie nieocenionym źródłem informacji dla agencji wywiadowczych. Jak się okazuje nie tylko dla nich. Cyberprzestępcy przeprowadzili właśnie pierwszą kampanię spamerską z wykorzystaniem Internet of Things
Sposób na somalijskich piratów
14 lipca 2014, 11:21Społeczność międzynarodowa utrzymuje siły zbrojne, które chronią przed somalijskimi piratami szlaki morskie przebiegające w pobliżu Rogu Afryki. Tymczasem naukowcy z University of Oxford i King's College London argumentują, że istnieje tańszy sposób na zapewnienie bezpieczeństwa żeglugi.
Źle zabezpieczone sieci komórkowe
29 grudnia 2014, 11:23Tobias Engel, niemiecki ekspert ds. bezpieczeństwa IT, poinformował podczas konferencji Computer Chaos Club, że protokół SS7, wykorzystywany do komunikacji pomiędzy sieciami telefonii komórkowej, jest bardzo słabo zabezpieczony, przez co łatwo można poznać lokalizację konkretnego telefonu. Wystarczy tylko... znać jego numer.
Samsung wyłączył... aktualizacje Windows
25 czerwca 2015, 09:04Samsung zdecydował się na nietypowe i niebezpieczne dla użytkowników posunięcie. Firma wyłączyła Windows Update w niektórych modelach sprzedawanych przez siebie notebooków. Bez tego mechanizmu użytkownik nie otrzymuje powiadomień o poprawkach i samych poprawek.
NSA stoi za backdoorami w urządzeniach sieciowych?
28 grudnia 2015, 10:19Ledwie w internecie rozniosła się informacja o znalezieniu dwóch tylnych drzwi w urządzeniach sieciowych firmy Juniper Networks, a już wskazano prawdopodobnego winnego ich istnienia. Ralf-Philipp Weinmann, niemiecki ekspert ds. bezpieczeństwa komputerowego, twierdzi, że za backdoorami stoi NSA.
Avast kupił AVG
8 lipca 2016, 09:38Firma antywirusowa Avast kupiła swojego konkurenta, firmę AVG. Wartość transakcji to 1,3 miliarda dolarów. Oba przedsiębiorstwa powstały w Czechach i oba oferują bezpłatne oprogramowanie antywirusowe.

