
Górnictwo zagraża ośmiornicy o wyglądzie duszka
20 grudnia 2016, 13:01Odkrytej zaledwie na początku tego roku (27 lutego) ośmiornicy o wyglądzie ducha zagraża górnictwo głębokomorskie.

Blockchain mniej bezpieczny niż się wydawało
22 lutego 2019, 11:00Blockchain, jeszcze do niedawna uważana za odporną na cyberataki, coraz częściej pada ofiarą cyberprzestępców. Ten typ bazy danych jest tym bardziej atrakcyjnym celem ataków, że opierają się na nim sieci kryptowalut. Statystyki mówią same za siebie. Od początku 2017 roku przestępcy ukradli kryptowaluty o łącznej wartości niemal 2 miliardów dolarów. A mowa tu tylko o kwotach, które zostały publicznie ujawnione

Na razie stworzyli makiety delfinów rzecznych i morświnów w skali 1:1. Myślą o eduwalarium
14 kwietnia 2021, 11:48W lutym 2019 r. w Poznaniu rozpoczął się unikatowy projekt. By pokazać "czar" delfinów słodkowodnych i morświnów, ich niebywałe wpasowanie w biogeosystemy, które możemy utracić na zawsze, stworzono rzeczywistej wielkości makiety tych zwierząt. Prawdopodobnie będą one eksponowane w Palmiarni Poznańskiej (być może już od września br.), wraz z oprawą edukacyjną, muzyczną oraz instalacjami. Patronat naukowy nad przedsięwzięciem objęły Katedra Zoologii Uniwersytetu Przyrodniczego w Poznaniu i Instytut Oceanologii PAN w Sopocie.
Nieostrożni eksperci
8 lutego 2007, 15:22Firma AirDefense twierdzi, że ponad połowa komputerów używana przez ekspertów biorących udział w RSA Conference, jest narażona na atak. Odbywająca się właśnie w San Francisco konferencja jest największą tego typu imprezą na świecie.
Garażowy Apollo
1 lutego 2008, 00:37Dzięki jednemu z miłośników historii podboju kosmosu każdy może stać się właścicielem AGC (Apollo Guidance Computer) - maszyny cyfrowej używanej przez astronautów podczas misji księżycowych. Pełną dokumentację, umożliwiającą odtworzenie komputera, opracował John Pultorak, 54-letni inżynier oprogramowania zatrudniony w firmie Lockheed Martin. Instrukcja liczy aż 1000 stron i zawiera wszystkie schematy, opis działania, a także oprogramowanie komputera.

Groźne DPI
13 marca 2009, 10:50Coraz bardziej wydajne komputery napędzają rozwój Internetu, a z drugiej strony - zagrażają mu. Tim Berners-Lee, jeden z twórców Sieci, zwraca uwagę na technikę głębokiej inspekcji pakietów (DPI - deep packet inspection), która umożliwia śledzenie przesyłanych treści.
NFL - nowy pomysł na układy scalone
6 listopada 2009, 12:53Jak twierdzi doktor Hector J. De Los Santos z kalifornijskiego NanoMEMS Research, komputery przyszłości mogą pracować nie dzięki przepływowi elektronów, a fal poruszających się w "cieczy elektronowej". To rozwiązałoby problem z dochowaniem wierności Prawu Moore'a.

Pierwszy rootkit na 64-bitowe systemy
27 sierpnia 2010, 14:13Rozpoczęła się epoka rootkitów atakujących 64-bitowe systemy operacyjne. Tak przynajmniej uważa Marco Giuliani, ekspert ds. bezpieczeństwa z firmy Prevx. Badacze odkryli właśnie rootkita, który omija zabezpieczenia 64-bitowego Windows i jest w stanie zainfekować system.

Microsoft: luki zero-day nie stanowią większego zagrożenia
12 października 2011, 10:35Autorzy Microsoft Security Intelligence Report Volume 11 stwierdzają, że dziury typu zero-day, czyli luki, które przestępcy wykorzystują, a na które nie ma jeszcze łat, nie stanowią większego zagrożenia. W pierwszej połowie 2011 roku mniej niż 1% infekcji zostało dokonanych dzięki tego typu lukom.

Półautonomiczny konwój
4 marca 2013, 12:12Japońska Organizacja Nowej Energii i Rozwoju Technologii Przemysłowej (NEDO) przeprowadziła testy półautonomicznego konwoju ciężarówek. Konwoj składał się z czterech pojazdów, z których tylko pierwszy był kierowany przez człowieka