© FlipSide3

Cyber Storm - jak zaatakowano USA

31 stycznia 2008, 11:06

W lutym 2006 roku Stany Zjednoczone we współpracy z Wielką Brytanią, Kanadą, Australią i Nową Zelandią, przeprowadziły ćwiczenia pod nazwą „Cyber Storm”. Miały one sprawdzić gotowość agend rządowych i firm prywatnych do przeciwdziałania poważnemu zagrożeniu. W bieżącym roku odbędą się ćwiczenia „Cyber Storm 2”, a aż do dzisiaj nie było wiadomo, jak przebiegły pierwsze z nich.



Fotomłot na przemytników

6 października 2008, 10:24

Przy odprawie przemytników kontrolują ludzie, psy i skanery bagażu. Teraz będzie im jeszcze trudniej, ponieważ do gry wkracza elektroniczny wykrywacz winy w wyrazie twarzy. System komputerowy będzie analizował ruchy oczu, zmiany w wielkości źrenicy, a także w przepływie krwi oraz temperaturze.


NASK stracił miliony

9 lipca 2009, 09:09

Szef NASK-u został zdymisjonowany przez ministra nauki po tym, jak okazało się, że organizacja straciła 14 milionów złotych na opcjach walutowych. Strata sięga dwudziestu procent rocznego budżetu Naukowej i Akademickiej Sieci Komputerowej, który wynosi 65-70 milionów złotych.


Oficjalnie uznano, że nie ma płci

15 marca 2010, 15:29

Norrie May-Welby jest pierwszą na świecie osobą, którą oficjalnie uznano za pozbawioną płci. Człowiek ten ma 48 lat i urodził się w Paisley w Wielkiej Brytanii jako mężczyzna. W 1990 r. w wieku 28 lat przeszedł operację zmiany płci. Nie był jednak szczęśliwy także w ciele kobiety, dlatego zdecydował się zostać kimś rodzaju nijakiego.


Zabawa z kolorami fotonów

15 października 2010, 15:27

Uczonym z Narodowego Instytutu Standardów i Technologii (NIST) udało się, jako pierwszym w historii, zaprezentować metodę konwersji pojedynczego fotonu wyemitowanego z kwantowej kropki w paśmie 1300 nm (bliska podczerwień) w foton charakterystyczny dla emisji fali o długości 710 nm (światło bliskie widzialnemu).


Fizyczne granice dla wirtualnych danych

17 października 2011, 17:31

Naukowcom z Virginia Tech udało się opracować nowatorską technologię bezpieczeństwa, która określa dostęp do danych zamykając je w... fizycznych granicach. Pomysł polega na nadawaniu smartfonom uprawnień w zależności od tego, gdzie się znajdują. Poza wyznaczonym obszarem dane byłyby całkowicie usuwane


Wnętrze nanorurki

Idealna nanorurka może mieć długość nawet metra

26 czerwca 2012, 10:26

Z symulacji przeprowadzonych przez Rice University, Politechnikę w Hongkongu oraz Uniwersytet Tsinghua dowiadujemy się, że dzięki odpowiedniemu doborowi temperatury i katalizatora można wyhodować idealną węglową nanorurkę o długości 1 metra.


Giganci IT zaprzeczają, by władze masowo śledziły ich użytkowników

17 czerwca 2013, 12:43

W odpowiedzi na skandal związany z podsłuchami NSA Apple, Facebook i Microsoft opublikowały informacje dotyczące liczby nakazów sądowych, w ramach których ujawniały informacje o użytkownikach. Firmy te, jak również np. Google, od początku zaprzeczały, by organa ścigania lub służby specjalne miały dostęp do ich serwerów.


NASA przekazuje kontrolę nad sondą

23 maja 2014, 09:51

NASA podjęła bezprecedensową decyzję – postanowiła oddać amatorom kontrolę nad jedną ze swoich sond.


Poważna dziura w klientach Gita

19 grudnia 2014, 12:27

W oprogramowaniu klienckim do obsługi Git, rozproszonego systemu kontroli wersji, występuje krytyczny błąd pozwalający napastnikowi na zdalne wykonywanie poleceń na zaatakowanym komputerze. Dziurę znaleziono zarówno w oryginalnym kliencie Git jak i programach firm trzecich bazujących na tym kodzie. Błędy występują w programach dla Windows i Mac OS X, gdyż wykorzystywane przez nie systemy plików odróżniają wielkie i małe litery.


Zostań Patronem

Od 2006 roku popularyzujemy naukę. Chcemy się rozwijać i dostarczać naszym Czytelnikom jeszcze więcej atrakcyjnych treści wysokiej jakości. Dlatego postanowiliśmy poprosić o wsparcie. Zostań naszym Patronem i pomóż nam rozwijać KopalnięWiedzy.

Patronite

Patroni KopalniWiedzy