Kwantowe liczenie bez uruchamiania komputera

1 września 2015, 11:32

Efekt kwantowy powoduje, że możliwe jest stworzenie komputera kwantowego, który wykonuje obliczenia, mimo że nie pracuje. Dotychczas efektywność takiego procesu, zwanego CFC (counterfactual computation), była ograniczona do 50%, co znacznie utrudniało jego zastosowanie w praktyce



Autonomiczne ciężarowki w Niemczech

31 sierpnia 2015, 12:18

Ministerstwo Transportu i Infrastruktury Badenii-Wirtembergii wydało firmie Daimler zezwolenie na użytkowanie autonomicznych 18-kołowych ciężarówek na drogach wspomnianego kraju związkowego


Chemiczny wirus do dostarczania leków

31 sierpnia 2015, 10:32

Opierając się na zasadach działania wirusów, naukowcy z Uniwersytetu w Strasburgu opracowali polimerowe wirusy chemiczne, które dostarczają do komórek leki.


Ransomware przeciwko korporacjom?

27 sierpnia 2015, 09:43

Eksperci z należącego do IBM-a X-Force ostrzegają, że korporacje mogą stać się kolejnym celem ataków przeprowadzanych za pomocą oprogramowania typu ransomware. Dotychczas przestępcy atakowali głównie osoby indywidualne


Windows Hello obronił się przed bliźniętami

21 sierpnia 2015, 09:25

Jednym z nowych mechanizmów bezpieczeństwa w Windows 10 jest Windows Hello, technologia biometryczna, która pozwala m.in. na logowanie się do komputera dzięki rozpoznawaniu twarzy. Korzysta ona z intelowskiej kamery RealSense używającej trzech kamer - działających w podczerwieni, z soczewkami 3D oraz tradycyjnych


Huśtawka emocji – sukcesy i rozczarowania związane z grafenem

16 sierpnia 2015, 10:43

Grafen to materiał, z którym naukowcy wiążą ogromne nadzieje. Dzięki jego dwuwymiarowej strukturze wykazuje on właściwości pozwalające w teorii ominąć w wielu dziedzinach bariery narzucone przez dotychczas stosowane tam materiały. Niestety, grafen ma też swoje wady, w znaczący sposób utrudniające jego masowe wykorzystanie.


Rootkit w notebookach Lenovo

13 sierpnia 2015, 08:00

Jeden z użytkowników notebooka Lenovo odkrył, że jego producent zainstalował w nim rootkita. Zadaniem ukrytego kodu jest upewnienie się, że na notebooku zawsze będzie zainstalowane dodatkowe oprogramowanie Lenovo. Nawet jeśli wyczyścimy komputer i przeinstalujemy Windows, rootkit pobierze i zainstaluje oprogramowanie Lenovo.


Pierwsze takie - jadowite, a nie trujące rzekotki

7 sierpnia 2015, 09:34

Naukowcy odkryli, że głowy 2 brazylijskich rzekotek są wyposażone w zabójczą broń - kolce do wstrzykiwania wyjątkowo silnych toksyn.


Atak na karabin

4 sierpnia 2015, 14:52

TrackingPoint wyprodukowała broń, która z każdego potrafi uczynić snajpera. Broń, którą wyposażono w Wi-Fi, USB, mobilne aplikacje, broń, której użytkownik musi jedynie wskazać cel, a strzelaniem zajmuje się system komputerowy. I wszystko to jest chronione, jak się okazuje, łatwym do złamania hasłem


Źle zabezpieczone UEFI

3 sierpnia 2015, 07:43

Większość nowoczesnych płyt głównych stosuje zabezpieczenia, które mają zapobiegać nadpisaniu firmware'u BIOS-u. Tymczasem okazuje się, że błąd w licznych implementacjach UEFI powoduje, że zabezpieczenia takie są wyłączane


Zostań Patronem

Od 2006 roku popularyzujemy naukę. Chcemy się rozwijać i dostarczać naszym Czytelnikom jeszcze więcej atrakcyjnych treści wysokiej jakości. Dlatego postanowiliśmy poprosić o wsparcie. Zostań naszym Patronem i pomóż nam rozwijać KopalnięWiedzy.

Patronite

Patroni KopalniWiedzy