
Trudne środowisko? Komunikujmy się za pomocą alkoholu
19 grudnia 2013, 13:20Naukowcy z Uniwersytetu w Warwick i York University opracowali system komunikacji molekularnej do transmisji wiadomości i danych, który będzie można wdrożyć w środowiskach, gdzie nie da się wykorzystać fal elektromagnetycznych, czyli np. pod wodą czy pod ziemią.

Wokół Słońca krążyła kiedyś inna gwiazda? Nowa teoria wyjaśnia istnienie Planety X i Obłoku Oorta
1 września 2020, 09:18Astrofizycy z Uniwersytetu Harvarda opublikowali na łamach The Astrophysical Journal Letters teorię, zgodnie z którą Słońce było kiedyś częścią układu podwójnego. Nasza gwiazda miała krążącego wokół niej towarzysza o podobnej masie. Jeśli teoria ta zostanie potwierdzona, zwiększy to prawdopodobieństwo istnienia Obłoku Oorta w takim kształcie, jak obecnie przyjęty

Systemy mobilne coraz bardziej zagrożone
2 marca 2011, 16:03O tym, że mobilne systemy operacyjne zyskują na znaczeniu, nie trzeba nikogo przekonywać. Niestety, wraz ze wzrostem ich popularności zwiększa się liczba znajdowanych w nich dziur.

Celowo wprowadzają błędy do programów
7 lipca 2016, 11:08Każdego roku największe koncerny wydają olbrzymie kwoty na wyszukiwanie i naprawianie błędów w swoich programach. Używają w tym celu zautomatyzowanych narzędzi analizujących kod źródłowy oprogramowania. Problem jednak w tym, że nikt nie wie, ile dziur umyka uwadze takich narzędzi, nie można zatem stwierdzić, na ile są one skuteczne.
Znaczki wideo na prezenty
20 listopada 2013, 15:20Australia Post proponuje swoim klientom znaczki wideo, które powstały dzięki współpracy z agencją kreatywną Clemenger BBDO Melbourne.

Dziura zero-day w Internet Explorerze
24 kwietnia 2018, 10:04Jedna z firm sprzedających oprogramowanie wirusowe, Qihoo 360, informuje o znalezieniu w Internet Explorerze dziury typu zero-day. Luka jest aktywnie wykorzystywana przez cyberprzestępców i dotychczas nie doczekała się poprawki

Antywirus ułatwia włamanie
24 maja 2007, 09:12Program antywirusowy NOD32 może posłużyć cyberprzestępcom do przejęcia kontroli nad atakowanym komputerem. Aby tego dokonać cyberprzestępca musi wgrać odpowiedni plik do katalogu z długą ścieżką dostępu.

80% komputerów narażonych na atak
24 marca 2015, 11:31Błędy w BIOS-ie pozwalają na przeprowadzenie ataku i monitorowanie czynności wykonywanych na zainfekowanym komputerze. Specjaliści wykazali, że stworzony przez nich szkodliwy kod jest w stanie zainfekować nawet 80% współczesnych komputerów. Jako, że złośliwe oprogramowanie działa na poziomie BIOS-u nie jest ono uzależnione od systemu operacyjnego

Na Grenlandii znaleziono najstarsze znane DNA
8 grudnia 2022, 09:49Po raz pierwszy udało się zidentyfikować DNA sprzed 2 milionów lat. Mikroskopijne fragmenty genomu znaleziono w osadach z epoki lodowej z północnej Grenlandii. Jest więc ono aż o milion lat starsze, niż DNA pozyskane ze szczątkow syberyjskiego mamuta.

Microsoft otwiera kod
4 lipca 2011, 12:28Microsoft postanowił zapobiec ewentualnym oskarżeniom o naruszenie prywatności i postanowił... otworzyć kod oprogramowania zbierającego informacje na temat punktów dostępowych Wi-Fi