10 kroków do bezpieczeństwa danych i sieci
21 lutego 2022, 10:23Wiele z informacji przechowywanych elektronicznie na Uniwersytecie to poufne informacje finansowe, osobiste, medyczne i inne informacje prywatne. Nieuprawnione rozpowszechnianie lub dostęp do danych i sieci uniwersyteckiej jest nieetyczne i, być może, nielegalne. Osobista odpowiedzialność może być ponoszona niezależnie od tego, czy dane zostały naruszone umyślnie czy nieumyślnie.
"Informatyczny Nobel" dla Barbary Liskov
11 marca 2009, 12:38Kobiety zdobywają coraz silniejszą pozycję w informatyce. Przed dwoma laty informowaliśmy o pierwszej pani, która zdobyła "informatycznego Nobla" czyli Nagrodę Turinga. W bieżącym roku otrzymała ją kolejna kobieta.
Ubuntu odbiera rynek linuksowej konkurencji
25 lutego 2011, 15:33Z danych Google Trends i W3Techs wynika, że Ubuntu szybko odbiera innym dystrybucjom Linuksa rynek serwerów web. Produkt firmy Canonical jest od dłuższego już czasu najpopularniejszym Linuksem na destopach i ma szanse na pokonanie otwartoźródłowej konkurencji na serwerach WWW.
Google obniża ceny
26 marca 2014, 10:45Google radykalnie obniża ceny za dostęp do swojej chmury obliczeniowej. Firma chce w ten sposób nawiązać walkę z chmurami Amazona i Microosftu.
Maliny pomagają w walce ze stanem przedcukrzycowym
26 lutego 2019, 14:45Czerwone maliny mogą pomóc w kontrolowaniu poziomu glukozy u osób ze stanem przedcukrzycowym.
Starożytni Rzymianie stworzyli samonaprawiający się beton
9 stycznia 2023, 09:41Wiele rzymskich konstrukcji wykonanych jest z betonu, w tym wzniesiony 1900 lat temu Panteon, z największą na świecie niewzmacnianą betonową kopułą. Niektóre z akweduktów są wciąż wykorzystywane. Tymczasem współczesne konstrukcje betonowe rozsypują się po kilku dekadach. Naukowcy od dawna próbują rozszyfrować tajemnice rzymskich inżynierów. Przez wiele lat sądzono, że rzymski beton jest tak wytrzymały dzięki popiołom wulkanicznym. Okazało się jednak, że posiada on jeszcze jeden – lekceważony – składnik.
Armia groźna dla samej siebie
20 sierpnia 2007, 10:58Amerykańska Armia przez kilka ostatnich lat twierdziła, że prowadzone przez żołnierzy blogi czy też zamieszczane przez nich w Sieci zdjęcia i filmy, narażają wojsko na niebezpieczeństwo. W blogach znajduje się ponoć wiele informacji, które mogą zostać wykorzystane przez przeciwników.
Nauka w liczbach
13 listopada 2009, 18:02Na świecie tworzonych jest kilka różnych rankingów uczelni wyższych. Używają one różnych metodologii i żadna z nich nie jest doskonała. Wszystkie one jednak wśród czołowych ośrodków akademickich wymieniają te same uczelnie.
Mikrogąbki do zadań specjalnych
27 lutego 2012, 16:53Już w poprzedniej dekadzie interesowano się zastosowaniem interferencji RNA (wyciszania lub wyłączania ekspresji genu przez dwuniciowy RNA) w leczeniu nowotworów. Cały czas problemem pozostawało jednak dostarczanie RNA o sekwencji zbliżonej do wyłączanego wadliwego genu. Naukowcy z MIT-u zaproponowali ostatnio rozwiązanie - zbitki mikrogąbek z długich łańcuchów kwasu nukleinowego.
Dziura z ubiegłego wieku wciąż niebezpieczna
14 kwietnia 2015, 09:26Brian Wallace, ekspert ze specjalizującej się w bezpieczeństwie IT firmy Cylance informuje, że znalazł nowy sposób na wykorzystanie dziury odkrytej w Windows w... 1997 roku. Dziura Redirect to SMB została dawno załatana, teraz jednak okazuje się, że mimo to można jej użyć