Dane o F-35 nie zostały ukradzione
23 kwietnia 2009, 10:38Niedawno media doniosły, że cyberprzestępcy, najprawdopodobniej inspirowani przez rząd Chin, ukradli terabajty danych dotyczących "niewidzialnego" myśliwca przyszłości F-35 Joint Strike Fighter. Lockheed Martin i Departament Obrony zaprzeczają tym doniesieniom.
Przeszczep w dwóch etapach
18 stycznia 2010, 10:44Pięćdziesięcioczteroletnia Linda de Croock przeszła operację właściwego przeszczepu tchawicy, po tym jak w 2008 r. w jej lewym przedramieniu zaimplantowano narząd pobrany od zmarłego dawcy. Wybieg ten zastosowano, by nie dopuścić do ewentualnego odrzucenia. Organ Belgijki uległ zmiażdżeniu w wypadku, do jakiego doszło ponad ćwierć wieku temu (New England Journal of Medicine).
Aluminium jak stal
22 września 2010, 15:34Aluminium, lekki powszechnie występujący na Ziemi metal, ma olbrzymią wadę, jest mało wytrzymałe. Pęka pod obciążeniami, którym nie poddają się inne metale. Lekkim i wytrzymały metalem jest za to tytan.
Internet - zewnętrzny dysk twardy ludzkości
15 lipca 2011, 21:01Opublikowane w magazynie Science badania sugerują, że internet zmienił sposób, w jaki zapamiętujemy informacje. Przestajemy pamiętać konkretne szczegóły, zapamiętujemy za to witryny, gdzie możemy te szczegóły znaleźć
ESA straciła kontakt z najważniejszym satelitą
13 kwietnia 2012, 09:22Europejska Agencja Kosmiczna (ESA) straciła kontakt ze swoim najważniejszym satelitą służącym do obserwacji Ziemi, Envisatem. W niedzielę, 8 kwietnia, ośmiotonowe urządzenie zamilkło i dotychczas nie udało się nawiązać z nim połączenia.
NSA automatyzuje sieć
12 sierpnia 2013, 09:35NSA oznajmiła, że zwolni 90% pracujących w agencji administratorów sieci. Ich zadania przejmą automatyczne systemy, które będą zarządzały infrastrukturą IT. Dyrektor NSA, generał Keith Alexander, oświadczył, że poprawi to bezpieczeństwo i przyspieszy działanie sieci wewnątrznej
Pół roku atakowali sieć Tor
1 sierpnia 2014, 09:28Przedstawiciele Tor Project ostrzegli, że nieznani sprawcy mogli zdobyć przynajmniej część informacji pozwalających na zidentyfikowanie użytkowników sieci Tor. Na początku lipca odkryto i zlikwidowano atak na Tor. Wiadomo, że trwał on od końca stycznia. Atakujący uruchomili rutery, przez które przechodził ruch i go nadzorowali. Rutery te zostały już odłączone, a Tor Projekt wprowadził poprawki do kodu, by uniemożliwić przeprowadzenie takiego ataku w przyszłości.
Wirus, który pomaga
5 października 2015, 09:05Symantec poinformował o wirusie, który, przynajmniej na obecnym etapie rozprzestrzeniania się, nie czyni szkody, a... pomaga. Wirus Wifatch infekuje rutery i urządzenia typu IoT (internet of things) i tworzy z nich sieć P2P. Okazało się, że zainfekowane urządzenia są... bardziej odporne na kolejne ataki hakerskie.
Microsoft na celowniku Kremla
3 listopada 2016, 10:44W bitwie ze Stanami Zjednoczonymi Rosja znalazła nowy cel - Microsoft. Wysoki rangą przedstawiciel amerykańskiego wywiadu zdradził, że Kreml wdraża plan usunięcia zagranicznego oprogramowania z wszystkich państwowych komputerów oraz komputerów należących do państwowych firm
W czasie burzy dochodzi do reakcji jądrowych
24 listopada 2017, 06:44Dnia 6 lutego czujniki zarejestrowały niezwykłe zjawisko. Najpierw pojawiła się podwójna błyskawica, która zapoczątkowała trwający milisekundę rozbłyska gamma o energii dochodzącej do 10 MeV. Następnie na mniej niż pół sekundy pojawiła się poświata. Po niej czujniki zarejestrowały trwający około minuty sygnał promieniowania gamma o energii 511 keV