Zepsuty zegar prowadzi do choroby

22 września 2011, 10:29

Kiedyś wydawało się, że rozregulowane rytmy biologiczne w depresji, zaburzeniach obsesyjno-kompulsywnych czy różnego rodzaju uzależnieniach, które prowadzą do zmiany cyklu snu i czuwania czy rytmów hormonalnych, to skutek procesu patologicznego leżącego u podłoża choroby. Najnowsze analizy wskazują jednak, że tak naprawdę mogą one być przyczynami i najpierw szwankuje zegar biologiczny, a dopiero później pojawiają się zaburzenia neuropsychiatryczne.



Bezpieczniejsze instalowanie programów dzięki Attack Surface Analyzer

20 stycznia 2011, 12:19

Microsoft przygotował interesujące narzędzie o nazwie Attack Surface Analyzer. Pokazuje ono użytkownikowi wszelkie zmiany wprowadzone w systemie Windows przez zainstalowany program.


Nos jak siatkówka

18 października 2010, 14:42

Choć wyczuwanie zapachu światła mogłoby się kojarzyć z doświadczeniami synestetyka, w rzeczywistości naukowcy zaprzęgli takie właśnie zjawisko do badania sposobów wykorzystywanych przez mózg do rozróżniania woni. Ponieważ zapachy są skomplikowane chemicznie, trudno wyodrębnić obwody neuronalne, które odpowiadają za ich detekcję czy rozróżnianie. Stąd pomysł na wykorzystanie optogenetyki.


Błąd w opensource'owych bibliotekach

16 lipca 2010, 16:06

Miliony użytkowników serwisów społecznościowych i wielu innych witryn, na których wymagane jest logowanie, jest narażonych na atak. Nate Lawson i Taylor Nelson odkryli prosty błąd w dziesiątkach opensource'owych bibliotek, w tym takich, które są wykorzystywane do implementacji standardów OAuth i OpenID.


Nowy sposób na odkrywanie odległych planet

9 lipca 2010, 23:13

Polak, Aleksander Wolszczan, jest znany na świecie jako pierwszy odkrywca planet poza naszym układem słonecznym. Dwadzieścia lat po tym sukcesie znów Polacy dokonują przełomu w tej dziedzinie, tym razem Gracjan Maciejewski i Andrzej Niedzielski.


Mózgowy skrót do własnego telefonu

31 maja 2010, 10:11

W jaki sposób udaje nam się wyłowić z tylu podobnych dźwięków dzwonek naszego telefonu komórkowego? Specjaliści przekonują, że mózg dysponuje specjalnym szablonem, zwiększającym czas i trafność identyfikacji (The Journal of Neuroscience).


Mysz w wirtualnym labiryncie

16 października 2009, 11:34

Badacze z Princeton University utrwalili aktywność pojedynczych neuronów mysiego hipokampa podczas przemierzania wirtualnego labiryntu. Wg nich, rytmiczne wyładowania można by powiązać z położeniem zwierzęcia.


Cold-boot attack: szyfrowanie nie chroni

31 lipca 2008, 14:56

Naukowcy z Princeton University dowodzą, że szyfrowanie dysków twardych, które jest powszechnie stosowane do zabezpieczania danych, w pewnych warunkach zupełnie ich nie zabezpiecza. Akademicy zaprezentowali nowy typ ataku, który nazwali "cold-boot attack".


Firmy na celowniku cyberprzestępców

26 kwietnia 2007, 09:45

Specjaliści ds. bezpieczeństwa zwracają uwagę, iż cyberprzestępcy stosują coraz bardziej zaawansowane technologie, by przeprowadzić atak na przedsiębiorstwa. Mikko Hypponen z F-Secure zauważa, że szkodliwy kod tworzony jest coraz częściej pod kątem zaatakowania konkretnej firmy.


"Storm Worm" atakuje internautów

21 stycznia 2007, 11:10

Fińska firma F-Secure ostrzega przed szkodliwym kodem zwanym potocznie "Storm Worm”. Już w tej chwili wiadomo, że dotarł on do skrzynek odbiorczych setek tysięcy internautów na całym świecie.


Zostań Patronem

Od 2006 roku popularyzujemy naukę. Chcemy się rozwijać i dostarczać naszym Czytelnikom jeszcze więcej atrakcyjnych treści wysokiej jakości. Dlatego postanowiliśmy poprosić o wsparcie. Zostań naszym Patronem i pomóż nam rozwijać KopalnięWiedzy.

Patronite

Patroni KopalniWiedzy