Górnictwo zagraża ośmiornicy o wyglądzie duszka

20 grudnia 2016, 13:01

Odkrytej zaledwie na początku tego roku (27 lutego) ośmiornicy o wyglądzie ducha zagraża górnictwo głębokomorskie.



Blockchain mniej bezpieczny niż się wydawało

22 lutego 2019, 11:00

Blockchain, jeszcze do niedawna uważana za odporną na cyberataki, coraz częściej pada ofiarą cyberprzestępców. Ten typ bazy danych jest tym bardziej atrakcyjnym celem ataków, że opierają się na nim sieci kryptowalut. Statystyki mówią same za siebie. Od początku 2017 roku przestępcy ukradli kryptowaluty o łącznej wartości niemal 2 miliardów dolarów. A mowa tu tylko o kwotach, które zostały publicznie ujawnione


Na razie stworzyli makiety delfinów rzecznych i morświnów w skali 1:1. Myślą o eduwalarium

14 kwietnia 2021, 11:48

W lutym 2019 r. w Poznaniu rozpoczął się unikatowy projekt. By pokazać "czar" delfinów słodkowodnych i morświnów, ich niebywałe wpasowanie w biogeosystemy, które możemy utracić na zawsze, stworzono rzeczywistej wielkości makiety tych zwierząt. Prawdopodobnie będą one eksponowane w Palmiarni Poznańskiej (być może już od września br.), wraz z oprawą edukacyjną, muzyczną oraz instalacjami. Patronat naukowy nad przedsięwzięciem objęły Katedra Zoologii Uniwersytetu Przyrodniczego w Poznaniu i Instytut Oceanologii PAN w Sopocie.


Nieostrożni eksperci

8 lutego 2007, 15:22

Firma AirDefense twierdzi, że ponad połowa komputerów używana przez ekspertów biorących udział w RSA Conference, jest narażona na atak. Odbywająca się właśnie w San Francisco konferencja jest największą tego typu imprezą na świecie.


Garażowy Apollo

1 lutego 2008, 00:37

Dzięki jednemu z miłośników historii podboju kosmosu każdy może stać się właścicielem AGC (Apollo Guidance Computer) - maszyny cyfrowej używanej przez astronautów podczas misji księżycowych. Pełną dokumentację, umożliwiającą odtworzenie komputera, opracował John Pultorak, 54-letni inżynier oprogramowania zatrudniony w firmie Lockheed Martin. Instrukcja liczy aż 1000 stron i zawiera wszystkie schematy, opis działania, a także oprogramowanie komputera.


Groźne DPI

13 marca 2009, 10:50

Coraz bardziej wydajne komputery napędzają rozwój Internetu, a z drugiej strony - zagrażają mu. Tim Berners-Lee, jeden z twórców Sieci, zwraca uwagę na technikę głębokiej inspekcji pakietów (DPI - deep packet inspection), która umożliwia śledzenie przesyłanych treści.


NFL - nowy pomysł na układy scalone

6 listopada 2009, 12:53

Jak twierdzi doktor Hector J. De Los Santos z kalifornijskiego NanoMEMS Research, komputery przyszłości mogą pracować nie dzięki przepływowi elektronów, a fal poruszających się w "cieczy elektronowej". To rozwiązałoby problem z dochowaniem wierności Prawu Moore'a.


Pierwszy rootkit na 64-bitowe systemy

27 sierpnia 2010, 14:13

Rozpoczęła się epoka rootkitów atakujących 64-bitowe systemy operacyjne. Tak przynajmniej uważa Marco Giuliani, ekspert ds. bezpieczeństwa z firmy Prevx. Badacze odkryli właśnie rootkita, który omija zabezpieczenia 64-bitowego Windows i jest w stanie zainfekować system.


Główne wejście do kampusu Microsoftu

Microsoft: luki zero-day nie stanowią większego zagrożenia

12 października 2011, 10:35

Autorzy Microsoft Security Intelligence Report Volume 11 stwierdzają, że dziury typu zero-day, czyli luki, które przestępcy wykorzystują, a na które nie ma jeszcze łat, nie stanowią większego zagrożenia. W pierwszej połowie 2011 roku mniej niż 1% infekcji zostało dokonanych dzięki tego typu lukom.


Półautonomiczny konwój

4 marca 2013, 12:12

Japońska Organizacja Nowej Energii i Rozwoju Technologii Przemysłowej (NEDO) przeprowadziła testy półautonomicznego konwoju ciężarówek. Konwoj składał się z czterech pojazdów, z których tylko pierwszy był kierowany przez człowieka


Zostań Patronem

Od 2006 roku popularyzujemy naukę. Chcemy się rozwijać i dostarczać naszym Czytelnikom jeszcze więcej atrakcyjnych treści wysokiej jakości. Dlatego postanowiliśmy poprosić o wsparcie. Zostań naszym Patronem i pomóż nam rozwijać KopalnięWiedzy.

Patronite

Patroni KopalniWiedzy