Szybsza publikacja łat i mniej luk w produktach Microsoftu
25 marca 2007, 10:00W 11. raporcie Internet Security Threat firma Symantec zauważa, że pomiędzy lipcem a grudniem 2006 w systemach operacyjnych Microsoftu znaleziono mniej luk niż w konkurencyjnych produktach. Jednak dziury niebezpieczne stanowiły większy odsetek, niż w produktach innych firm.
Jednoukładowy pomiar białek
18 listopada 2008, 11:54Stąd też olbrzymia nadzieja pokładana w nowym układzie scalonym, który w ciągu 10 minut z jednej tylko kropli krwi pozwala uzyskać informacje, do otrzymania których potrzebna jest obecnie wielogodzinna praca przeszkolonego technika.
Pracownicy pomogli w ataku?
18 stycznia 2010, 12:56Atak na Google'a i inne koncerny został przeprowadzony za pomocą zmodyfikowanej wersji konia trojańskiego Hydraq. Jednak nie sam kod przesądził o skuteczności ataku, ale fakt, że przestępcy dobrze wiedzieli, których pracowników należy wziąć na cel.
Koniec dominacji Windows i zmiany w taktyce cyberprzestępców
23 lutego 2011, 12:10Firma Kaspersky Lab przewiduje, że w ciągu obecnej dekady będziemy świadkami zmian w taktyce cyberprzestępców. Zmniejszające się znaczenie Windows spowoduje, że platforma ta nie będzie już ulubionym celem hakerów, jednak nie zniknie im całkowicie z pola widzenia.
Kolejny debiut Windows 8
31 maja 2012, 12:25Na oficjalnym microsoftowym blogu przez kilka minut widoczny był wpis Chucka Chana, menedżera w zespole pracującym nad systemem Windows. Z wpisu wynika, że Windows 8 Release Preview zadebiutuje jeszcze dzisiaj. To mniej więcej o tydzień wcześniej niż się spodziewano.
Komu wodę z amsterdamskiego kanału, komu?
11 grudnia 2013, 07:43Świętując 400. rocznicę powstania zespołu kanałów koncentrycznych w rejonie Singelgracht w Amsterdamie, zaczęto sprzedawać jako pamiątkę butelkowaną wodę z tychże.
Haker przejmował kontrolę nad samolotami
18 maja 2015, 10:54Zatrzymany przez FBI ekspert ds. bezpieczeństwa przyznał, że około 20 razy włamywał się do systemu komputerowego lecącego samolotu pasażerskiego, a raz wydawał polecenia jednemu z silników. Chris Roberts został zatrzymany w kwietniu po tym, jak na Twitterze chwalił się włamaniem do systemu informatycznego samolotu, którym podróżował.
RansomFree zatrzyma szyfrowanie, którego nie uruchomiliśmy
21 grudnia 2016, 06:33Firma Cybereason udostępniła bezpłatne narzędzie chroniące użytkowników przed ransomware. RansomFree działa odmienne od podobnych mu aplikacji. Nie bazuje on na sygnaturach szkodliwego kodu, ale na typowym dla ransomware zachowaniu - szyfrowaniu plików
Jak bezsenne noce mogą niekorzystnie wpływać na zdrowie jelit
19 września 2019, 10:56Zaburzenie genów zegarowych pewnej grupy komórek z jelita - naturalnych komórek limfoidalnych typu 3. (ang. Type 3 Innate Lymphoid Cells, ILC3s) - prowadzi do spadku ich liczebności, ciężkiego stanu zapalnego, problemów z barierą jelitową i nasilonej akumulacji tłuszczu. Wg autorów badania, to po części wyjaśnia, czemu u osób, które pracują nocą czy zmieniają strefy czasowe, często występują otyłość lub nieswoiste zapalenia jelit (IBD).
Internetowa baza danych pedofilów
21 lipca 2006, 10:28Amerykański Senat zezwolił na utworzenie ogólnodostępnej internetowej bazy danych osób skazanych za przestępstwa seksualne wobec dzieci. Bazę, wpisując kod pocztowy, będzie mógł przeszukać każdy Amerykanin, który zechce sprawdzić, czy w jego okolicy nie mieszkają pedofile.