Dane o F-35 nie zostały ukradzione

23 kwietnia 2009, 10:38

Niedawno media doniosły, że cyberprzestępcy, najprawdopodobniej inspirowani przez rząd Chin, ukradli terabajty danych dotyczących "niewidzialnego" myśliwca przyszłości F-35 Joint Strike Fighter. Lockheed Martin i Departament Obrony zaprzeczają tym doniesieniom.



Przeszczep w dwóch etapach

18 stycznia 2010, 10:44

Pięćdziesięcioczteroletnia Linda de Croock przeszła operację właściwego przeszczepu tchawicy, po tym jak w 2008 r. w jej lewym przedramieniu zaimplantowano narząd pobrany od zmarłego dawcy. Wybieg ten zastosowano, by nie dopuścić do ewentualnego odrzucenia. Organ Belgijki uległ zmiażdżeniu w wypadku, do jakiego doszło ponad ćwierć wieku temu (New England Journal of Medicine).


Aluminium jak stal

22 września 2010, 15:34

Aluminium, lekki powszechnie występujący na Ziemi metal, ma olbrzymią wadę, jest mało wytrzymałe. Pęka pod obciążeniami, którym nie poddają się inne metale. Lekkim i wytrzymały metalem jest za to tytan.


Mózg jako sieć

Internet - zewnętrzny dysk twardy ludzkości

15 lipca 2011, 21:01

Opublikowane w magazynie Science badania sugerują, że internet zmienił sposób, w jaki zapamiętujemy informacje. Przestajemy pamiętać konkretne szczegóły, zapamiętujemy za to witryny, gdzie możemy te szczegóły znaleźć


ESA straciła kontakt z najważniejszym satelitą

13 kwietnia 2012, 09:22

Europejska Agencja Kosmiczna (ESA) straciła kontakt ze swoim najważniejszym satelitą służącym do obserwacji Ziemi, Envisatem. W niedzielę, 8 kwietnia, ośmiotonowe urządzenie zamilkło i dotychczas nie udało się nawiązać z nim połączenia.


NSA automatyzuje sieć

12 sierpnia 2013, 09:35

NSA oznajmiła, że zwolni 90% pracujących w agencji administratorów sieci. Ich zadania przejmą automatyczne systemy, które będą zarządzały infrastrukturą IT. Dyrektor NSA, generał Keith Alexander, oświadczył, że poprawi to bezpieczeństwo i przyspieszy działanie sieci wewnątrznej


Pół roku atakowali sieć Tor

1 sierpnia 2014, 09:28

Przedstawiciele Tor Project ostrzegli, że nieznani sprawcy mogli zdobyć przynajmniej część informacji pozwalających na zidentyfikowanie użytkowników sieci Tor. Na początku lipca odkryto i zlikwidowano atak na Tor. Wiadomo, że trwał on od końca stycznia. Atakujący uruchomili rutery, przez które przechodził ruch i go nadzorowali. Rutery te zostały już odłączone, a Tor Projekt wprowadził poprawki do kodu, by uniemożliwić przeprowadzenie takiego ataku w przyszłości.


Wirus, który pomaga

5 października 2015, 09:05

Symantec poinformował o wirusie, który, przynajmniej na obecnym etapie rozprzestrzeniania się, nie czyni szkody, a... pomaga. Wirus Wifatch infekuje rutery i urządzenia typu IoT (internet of things) i tworzy z nich sieć P2P. Okazało się, że zainfekowane urządzenia są... bardziej odporne na kolejne ataki hakerskie.


Microsoft na celowniku Kremla

3 listopada 2016, 10:44

W bitwie ze Stanami Zjednoczonymi Rosja znalazła nowy cel - Microsoft. Wysoki rangą przedstawiciel amerykańskiego wywiadu zdradził, że Kreml wdraża plan usunięcia zagranicznego oprogramowania z wszystkich państwowych komputerów oraz komputerów należących do państwowych firm


W czasie burzy dochodzi do reakcji jądrowych

24 listopada 2017, 06:44

Dnia 6 lutego czujniki zarejestrowały niezwykłe zjawisko. Najpierw pojawiła się podwójna błyskawica, która zapoczątkowała trwający milisekundę rozbłyska gamma o energii dochodzącej do 10 MeV. Następnie na mniej niż pół sekundy pojawiła się poświata. Po niej czujniki zarejestrowały trwający około minuty sygnał promieniowania gamma o energii 511 keV


Zostań Patronem

Od 2006 roku popularyzujemy naukę. Chcemy się rozwijać i dostarczać naszym Czytelnikom jeszcze więcej atrakcyjnych treści wysokiej jakości. Dlatego postanowiliśmy poprosić o wsparcie. Zostań naszym Patronem i pomóż nam rozwijać KopalnięWiedzy.

Patronite

Patroni KopalniWiedzy