Molekularny zamek

27 grudnia 2006, 15:46

Uczeni opracowali rodzaj zamka szyfrowego wielkości molekuły. Zamek uaktywnia się (otwiera) tylko wówczas, gdy zostaje wystawiony na działanie właściwego hasła – kombinacji cząstek chemicznych i światła.


Księgarnia PWN - Gwiazdka 2024

Na widok Red Bulla jadą ostrzej

1 lutego 2011, 13:26

Logo Red Bulla wpływa na zachowanie ludzi. Biorąc udział w grze komputerowej, osoby prowadzące bolid z charakterystycznym złoto-czerwonym wizerunkiem jechały bardziej agresywnie i podejmowały większe ryzyko. Doskonale wpisuje się to w taktykę marketingową marki, która wydaje się udzielać konsumentom (Journal of Consumer Psychology).


Dziura z ubiegłego wieku wciąż niebezpieczna

14 kwietnia 2015, 09:26

Brian Wallace, ekspert ze specjalizującej się w bezpieczeństwie IT firmy Cylance informuje, że znalazł nowy sposób na wykorzystanie dziury odkrytej w Windows w... 1997 roku. Dziura Redirect to SMB została dawno załatana, teraz jednak okazuje się, że mimo to można jej użyć


Szczęście detektorysty. W przeciągu kilku miesięcy znalazł w odległości 50 metrów dwa cenne zabytki

17 października 2023, 18:22

Pewien detektorysta odkrył w niedługim odstępie czasu po dwóch stronach tej samej drogi w pobliżu Frinton-on-Sea w hrabstwie Essex dwa cenne obiekty - złoty pierścionek z mottem po francusku, a także zawieszkę z haczykiem z czasów Tudorów, która stanowiła ozdobę kobiecego stroju.


© Kevin Labianco

Podglądanie w XXI wieku

19 maja 2008, 14:07

Naukowcy z University of California w Santa Barbara i Saarland University w Saarbrucken niezależnie od siebie opracowali dwie nietypowe metody szpiegostwa komputerowego. Polegają one na starym jak świat... podglądaniu.


USB chronione dźwiękowym hasłem

24 kwietnia 2012, 10:36

Firma Voicelok jest producentem pierwszego w historii klipsu USB zabezpieczonego za pomocą technologii rozpoznawania mowy. By skorzystać z danych konieczne jest ustne podanie hasła


Androidowy trojan kontroluje całe sieci Wi-Fi

29 grudnia 2016, 12:19

Nowo odkryty trojan na Androida może atakować całe sieci Wi-Fi oraz podłączonych doń użytkowników. Szkodliwy kod atakuje rutery i przejmuje DNS-y. Switcher wykorzystuje dziurawe urządzenia z Androidem by zyskać dostęp do interfejsu administratora lokalnego rutera


Medialna wrzawa wokół "opatentowania sudo"

13 listopada 2009, 13:09

Liczne serwisy donoszą od wczoraj, jakoby Microsoft opatentował opensource'ową technologię sudo. Stanowi ona część systemów Linux oraz Mac OS X i ułatwia zarządzanie komputerem. Pozwala bowiem na łatwe zalogowanie się do konta administratora w celu wykonania konkretnych operacji, których nie można przeprowadzić z konta użytkownika.


Pracowali nad bronią biologiczną czy nie?

17 lutego 2014, 11:52

Dr Klaus Reinhardt z Uniwersytetu w Tybindze przeanalizował archiwa Instytutu Entomologii Waffen-SS z Dachau. Okazało się, że naziści badali, które z komarów najlepiej dadzą sobie radę poza naturalnym habitatem. Wg specjalisty, miały one być infekowane malarią i zrzucane nad terytorium wroga.


Archeolodzy znaleźli wspaniały fresk z gladiatorami

14 października 2019, 10:40

W ruinach Pompejów odkryto świetnie zachowany fresk przestawiający walkę gladiatorów. Zabytek o wymiarach ok. 1x1,4 metra znaleziono w północnej części miasta w miejscu niedostępnym dla turystów. Znajdował on się głęboko klatką schodową budynku, który był w przeszłości tawerną lub sklepem winiarskim


Zostań Patronem

Od 2006 roku popularyzujemy naukę. Chcemy się rozwijać i dostarczać naszym Czytelnikom jeszcze więcej atrakcyjnych treści wysokiej jakości. Dlatego postanowiliśmy poprosić o wsparcie. Zostań naszym Patronem i pomóż nam rozwijać KopalnięWiedzy.

Patronite

Patroni KopalniWiedzy