
Wojna sztucznej inteligencji na platformie Kaggle
20 lipca 2017, 12:17Najlepszą obroną przeciwko złej sztucznej inteligencji może być dobra sztuczna inteligencja. Systemy SI będą przyszłością bezpieczeństwa, a używać ich będą zarówno cyberprzestępcy jak i osoby odpowiedzialne za ochronę infrastruktury IT.

Rządowe oprogramowanie gorsze od prywatnego
15 marca 2012, 13:58Każde oprogramowanie zawiera błędy, ale jak mogliśmy się dowiedzieć podczas konferencji Black Hat Europe, najwięcej błędów zawiera oprogramowanie tworzone przez instytucje państwowe lub na ich potrzeby.

Gigant z Cerne Abbas to Herkules i wyznaczał miejsce zbiórki armii na bitwy z wikingami
3 stycznia 2024, 11:04Słynny Gigant z Cerne Abbas powstał w okresie anglosaskim, przedstawia Herkulesa i wyznaczał miejsce zbiórki armii Wesseksu. To wnioski płynące z ostatnich badań przeprowadzonych przez naukowców z Uniwersytetu Oxfordzkiego. O tym, że nie mamy do czynienia – jak niektórzy wciąż uważają – z prehistoryczną figurą, wiadomo od niedawna. Zagadką pozostawało, kogo przedstawia geoglif i dlaczego powstał.

Wieloryby nie dają się mewom
1 grudnia 2014, 15:43Wieloryby biskajskie południowe (Eubalaena australis) bronią się wszelkim sposobami przed rozdziobaniem żywcem przez mewy południowe (Larus dominicanus).
Uwaga na lukę w Wordzie
6 grudnia 2006, 11:42Microsoft ostrzega, że cyberprzestępcy zaczęli wykorzystywać niezałataną jeszcze lukę w wielu wersjach edytora Word. Atak ma ograniczony zasięg, a specjaliści z Redmond pracują już nad przygotowaniem odpowiedniej łaty.

Blockchain mniej bezpieczny niż się wydawało
22 lutego 2019, 11:00Blockchain, jeszcze do niedawna uważana za odporną na cyberataki, coraz częściej pada ofiarą cyberprzestępców. Ten typ bazy danych jest tym bardziej atrakcyjnym celem ataków, że opierają się na nim sieci kryptowalut. Statystyki mówią same za siebie. Od początku 2017 roku przestępcy ukradli kryptowaluty o łącznej wartości niemal 2 miliardów dolarów. A mowa tu tylko o kwotach, które zostały publicznie ujawnione

Cyber Storm - jak zaatakowano USA
31 stycznia 2008, 11:06W lutym 2006 roku Stany Zjednoczone we współpracy z Wielką Brytanią, Kanadą, Australią i Nową Zelandią, przeprowadziły ćwiczenia pod nazwą „Cyber Storm”. Miały one sprawdzić gotowość agend rządowych i firm prywatnych do przeciwdziałania poważnemu zagrożeniu. W bieżącym roku odbędą się ćwiczenia „Cyber Storm 2”, a aż do dzisiaj nie było wiadomo, jak przebiegły pierwsze z nich.

Wątpliwości cyberwojny
6 sierpnia 2009, 10:00Systemy informatyczne odgrywają coraz większą rolę w życiu każdego państwa. Dlatego też od lat słyszymy o możliwości wybuchu cyberwojny. Dotychczas jednak do niej nie doszło.

Gąsienica gwiżdże (sobie) na ptaka
10 grudnia 2010, 17:51Gąsienice gwiżdżą, kwiczą i wydają dźwięki przypominające stukanie. Biolodzy znają ten repertuar od ponad wieku. Dotąd niedawna nikt nie miał jednak pojęcia, jak gąsienice wytwarzają dźwięk ani czemu to w ogóle służy. Okazuje się, że chodzi o odstraszanie polujących ptaków.

Kuny giną przez hodowle marihuany
16 lipca 2012, 11:32Nielegalne uprawy konopi indyjskich zagrażają kunie wodnej (Martes pennanti), drapieżnemu ssakowi występującemu wyłącznie w Ameryce Północnej. By pozbyć się niechcianych gości, niektórzy hodowcy stosują rodentycydy, co jak można się domyślać, nie odbija się korzystnie na lokalnej faunie.