WPA skończy jak WEP?
6 listopada 2008, 16:29W przyszłym tygodniu, podczas konferencji PacSec w Tokio, zostanie omówiona pierwsza w historii metoda praktycznego ataku na WPA. Standard Wi-Fi Protected Access (WPA) jest powszechnie stosowany w celu zabezpieczania sieci bezprzewodowych.
Obraz jak rozwałkowane ciasto
6 listopada 2008, 15:24Błąd rozszerzenia granic (ang. boundary extension), który polega na twierdzeniu, że widziało się więcej niż w rzeczywistości - następuje coś w rodzaju rozciągnięcia obrazu - nie był dotąd prawie w ogóle badany. W odróżnieniu od innych błędów postrzegania, nie musi jednak powstawać w warunkach przeciążenia informacyjnego, dostępu do sprzecznych danych czy długich okresów retencji. Formuje się bowiem zaledwie po 1/20 sekundy (Psychological Science).
Gdy pada, dzieci częściej chorują na autyzm
4 listopada 2008, 10:40Czy autyzm może być w jakiś sposób powiązany ze zwiększonymi opadami deszczu? Naukowcy z Cornell University wydają się w to wierzyć. Przeanalizowali dane statystyczne z trzech stanów, dotyczyły one zachorowań i pogody w danym okresie, i odkryli, że częstość występowania autyzmu jest większa na obszarach, gdzie podczas pierwszych 3 lat życia dziecka bardziej padało (Archives of Pediatrics and Adolescent Medicine).
Spokojniej już być nie może
4 listopada 2008, 09:52Profesor Richard Wiseman z Uniwersytetu w Hertfordshire zebrał dostępne wyniki badań na temat relaksacji i stworzył pomieszczenie, które obwołano najbardziej relaksującym pokojem na świecie. Można go było wypróbować podczas pokazów pod koniec października.
GPS na tropie
4 listopada 2008, 09:44Brazylijska projektantka Lucia Iorio opracowała bieliznę z GPS-em o wiele mówiącej nazwie "Znajdź mnie, jeśli potrafisz". Wg niej, to zabawny gadżet dla obeznanych z techniką kobiet, ale niektóre feministki oburzają się, że właśnie powstała zmodyfikowana wersja pasa cnoty.
Liczba ma znaczenie
4 listopada 2008, 02:55Komórki nowotworowe, w których zaburzona została liczba chromosomów, wykazują wiele wspólnych cech fizjologicznych - twierdzą badacze z MIT. Czy ułatwi to poszukiwanie nowych leków?
Podróbka ze zdjęcia
3 listopada 2008, 11:31Eksperci z Uniwersytetu Kalifornijskiego w San Diego (UCSD) stworzyli oprogramowanie komputerowe, które pozwala wykonać kopię klucza na podstawie jego fotografii. Stworzyliśmy program do kopiowania kluczy po to, by pokazać ludziom, że nie są one bezpieczne - mówi profesor Stefan Savage, opiekunem grupy studentów, którzy napisali program "Sneakey".
Olej nie dla ciężarnych
29 października 2008, 12:13Ryzyko przedwczesnego porodu wzrasta 4-krotnie, jeśli w drugim i trzecim trymestrze ciąży kobieta spożywa olej lniany.
Szympansi rejestr przysług
29 października 2008, 11:41Szympansy przechowują w pamięci listę wszystkich wyświadczonych im przysług, by mogły się kiedyś zrewanżować (Proceedings of the Royal Society B).
Microsoft, Apple, Red Hat i Canonical na starcie
29 października 2008, 11:03Jeff Jones, autor kontrowersyjnego raportu na temat bezpieczeństwa Internet Explorera i Firefoksa, postanowił porównać systemy operacyjne. Tym razem nie brał pod uwagę jedynie liczby luk, ale również, m.in. średni czas jaki upłynął od momentu ich publicznego ujawnienia do opublikowania łaty.