Symantec zidentyfikował grupę chińskich hakerów do wynajęcia
17 września 2013, 18:04Specjaliści Symanteka, po przeanalizowaniu dowodów z ataku na firmę Bit9, zidentyfikowali bardzo zaawansowaną grupę chińskich hakerów. Eksperci opublikowali raport pod tytułem Hidden Lynx: Professional Hackers for Hire
Szukają podróżników w czasie
16 stycznia 2014, 06:31Robert Nemiroff i Teresa Wilson z Wydziału Fizyki Uniwersytetu Technologicznego Michigan szukają podróżników w czasie, przeglądając Internet pod kątem "proroczych" wzmianek o ludziach i zdarzeniach, które pojawiły się, zanim ktokolwiek mógł się o nich dowiedzieć
WZOR o planach Microsoftu
22 kwietnia 2014, 09:31Rosyjska grupa WZOR, znana z wczesnego ujawniania wiarygodnych danych na temat produktów Microsoftu poinformowała o kolejnej aktualizacji Windows 8, systemie Windows 9 i nowym systemie z Redmond.
Pół roku atakowali sieć Tor
1 sierpnia 2014, 09:28Przedstawiciele Tor Project ostrzegli, że nieznani sprawcy mogli zdobyć przynajmniej część informacji pozwalających na zidentyfikowanie użytkowników sieci Tor. Na początku lipca odkryto i zlikwidowano atak na Tor. Wiadomo, że trwał on od końca stycznia. Atakujący uruchomili rutery, przez które przechodził ruch i go nadzorowali. Rutery te zostały już odłączone, a Tor Projekt wprowadził poprawki do kodu, by uniemożliwić przeprowadzenie takiego ataku w przyszłości.
Rekordowy blok ze starożytności
4 grudnia 2014, 08:03Latem 2014 r. archeolodzy z Wydziału Orientalnego Niemieckiego Instytutu Archeologii odkryli w kamieniołomie w Baalbek w północno-wschodnim Libanie największy blok, jaki został wyciosany przez ludzi w starożytności. Monolit, który ma circa 19,6 m długości, 6 m szerokości i co najmniej 5,5 m wysokości, jest nadal częściowo zakopany. Jego wagę szacuje się na 1650 t.
Wikipedia przeciwko NSA
10 marca 2015, 13:20Wikipedia ma zamiar złożyć dzisiaj pozew przeciwko Narodowej Agencji Bezpieczeństwa (NSA) i amerykańskiemu Departamentowi Sprawiedliwości (DoJ). Organizacja oskarża obie instytucje o złamanie Pierwszej Poprawki, która chroni wolność wypowiedzi i stowarzyszania się oraz Czwartej Poprawki, która zakazuje bezpodstawnych przeszukań i zajęcia własności i jest interpretowana jako zakaz bezpodstawnych posłuchów
Microsoft pokazuje kod źródłowy
5 czerwca 2015, 10:37Microsoft otworzył w Brukseli centrum, którego zadaniem będzie udowodnienie, że w kodzie firmowych produktów nie ma tylnych drzwi. Matt Thomlinson, wiceprezes wydziału Microsoft Security, poinformował, że rządy m.in. krajów europejskich, będą mogły sprawdzić kod źródłowy programów produkowanych przez Microsoft oraz uzyskają dostęp do istotnych informacji na temat bezpieczeństwa i zagrożeń.
Google poprawia dziury w Nexusie
4 listopada 2015, 12:04Google opublikowało dwie łaty dla krytycznych dziur w smartfonie Nexus oraz liczne poprawki do nękającego Androida błędu Stagefright.
Doskonale zachowany układ nerwowy sprzed 520 milionów lat
9 marca 2016, 10:42W skamieniałości z Chin odkryto najstarszy, świetnie zachowany układ nerwowy. Licząca 520 milionów lat skamieniałość jest w tak doskonałym stanie, że widoczne są nawet pojedyncze nerwy.
Skupienie na cechach obrazu pozwala kolibrom szybko latać
19 lipca 2016, 12:06Dzięki odmiennemu przetwarzaniu informacji wzrokowych kolibry mogą sprawnie latać z dużymi prędkościami (niekiedy szybciej niż 50 km/h).

