Zabezpieczanie pisaniem

7 stycznia 2010, 17:52

Dzięki pracom psychologa Mike'a Dowmana i jego kolegów z brytyjskiego University of Abertay możliwe będzie identyfikowanie użytkowników komputerów nie tylko za pomocą haseł, ale również dzięki rytmowi pisania. Pomoże on zarówno zidentyfikować uprawnionego użytkownika, jak i zdradzi, czy nie znajduje się on w stresującej sytuacji.



© NASA

Ambitne zadania przed NASA

16 lipca 2010, 13:51

Pogłoski o mojej śmierci były mocno przesadzone - powiedział Mark Twain po przeczytaniu w gazecie swojego nekrologu. Podobnie przesadzone wydają się pogłoski o końcu amerykańskiego programu kosmicznego.


Elektroniczny atrament pomoże schować czołg

14 stycznia 2011, 19:12

BAE Systems, brytyjska firma specjalizująca się w produkcji sprzętu wojskowego, postanowiła użyć nietypowych rozwiązań do tworzenia kamuflażu sprzętu wojskowego. Technologia nazwana już "e-kamuflażem" będzie korzystała ze znanego z czytników książki elektronicznej "e-atramentu".


Neurony z hepatocytów i to w 1 etapie

11 października 2011, 08:37

W pełni dojrzałe komórki wątroby laboratoryjnych myszy można bezpośrednio przekształcić w działające neurony. Wystarczy za pomocą wirusa wprowadzić do hepatocytów 3 geny. Komórek nie trzeba nawet wcześniej przeprogramowywać, by uzyskać jako etap przejściowy indukowane komórki macierzyste (Cell Stem Cell).


Komputery z Mac OS X nosicielami szkodliwego kodu dla Windows

24 kwietnia 2012, 17:07

Z badań Sophosa wynika, że na komputerach z systemem Mac OS X wielokrotnie częściej znajdziemy szkodliwy kod atakujący Windows niż system Apple’a


© freezelight

SpamSoldier zmienia ekonomię spamu

19 grudnia 2012, 11:07

SpamSoldier to, zdaniem Andrew Conwaya z firmy Cloudmark, szkodliwy kod, który całkowicie zmienia zasady gry na rynku SMS-owego spamu. Kod atakuje system Android i tworzy botnet, wykorzystujący zarażone telefony do rozsyłania spamu


XKeyscore wie o Tobie wszystko

1 sierpnia 2013, 11:04

Edward Snowden ujawnił kolejne narzędzie wykorzystywane przez NSA do inwigilacji. Tym razem dowiadujemy się o istnieniu najprawdopodobniej najpotężniejszego programu tego typu - XKeyscore. Pozwala on na nieautoryzowany dostęp i przeszukiwanie olbrzymich baz danych zawierających e-maile, zapisy czatów i historie surfowania po sieci milionów osób. To najszerzej rozpowszechnione narzędzie inwigilacyjne w internecie.


EkoChiny

13 czerwca 2014, 12:39

Chiny nie tylko błyskawicznie rozwijają się i bogacą. Chcą stać się globalnym liderem w dziedzinie troski o środowisko naturalne. Jak poinformował niedawno He Jiankun, przewodniczący Chińskiego Komitetu ds. Zmian Klimatycznych, Państwo Środka ma zamiar od 2030 roku radykalnie zmniejszać emisję gazów cieplarnianych.


Pierwszy portret rodzinny tygrysów amurskich, na którym uwieczniono też samca

9 marca 2015, 13:03

Rosyjski Program Towarzystwa Ochrony Dzikiej Przyrody (Wildlife Conservation Society, WCS) ujawnił ostatnio zmontowane zdjęcia z aparatu poklatkowego, które przedstawiają rodzinę tygrysa amurskiego (Panthera tigris altaica). Za samcem podążają samica i trzy młode. Naukowcy podkreślają, że to pierwszy przypadek, kiedy udało się sfotografować to zachowanie, bo dorosłe samce są zwykle samotnikami.


Chcą szpiegować każdego internautę

29 września 2015, 06:45

Brytyjska agencja wywiadowcza Government Communications Headquarters (GCHQ) chce stworzyć największy na świecie system wywiadowczy. Z dokumentów udostępnionych przez Edwarda Snowdena dowiadujemy się, że GCHQ prowadzi program o nazwie "Karma Police"


Zostań Patronem

Od 2006 roku popularyzujemy naukę. Chcemy się rozwijać i dostarczać naszym Czytelnikom jeszcze więcej atrakcyjnych treści wysokiej jakości. Dlatego postanowiliśmy poprosić o wsparcie. Zostań naszym Patronem i pomóż nam rozwijać KopalnięWiedzy.

Patronite

Patroni KopalniWiedzy