lab-on-a-chip

Laboratorium medyczne w pudełku od zapałek

22 kwietnia 2010, 16:33

Pełne medyczne laboratorium analityczne mieszczące się w kieszeni? Wizja science-fiction, ale wbrew pozorom całkiem realna: skonstruowano przełomowy system sterujący przepływem cieczy w miniaturowym zintegrowanym układzie.



Brak standardów dla standardu

19 października 2010, 10:35

Standardem w ocenie skuteczności i bezpieczeństwa nowych leków są badania z placebo, jednak jak podkreślają naukowcy z Uniwersytetu Kalifornijskiego w San Diego, nie ma standardów dotyczących samego placebo i tak naprawdę nikt nie wie, jaki dokładnie ma ono skład.


Z kaskiem bezpieczniej

14 lutego 2011, 13:25

Specjaliści z Wydziału Nauk o Sporcie Uniwersytetu w Innsbrucku uważają, że kaski powinny stanowić obowiązkowy element wypożyczanych zestawów sprzętu narciarskiego. U dorosłych założenie kasku zmniejsza bowiem liczbę urazów głowy o 35%, a u dzieci poniżej 13. roku życia nawet o 59%.


Anonimowi zaatakowali pedofilów

25 października 2011, 12:45

Anonimowi zaatakowali witrynę pedofilską i ujawnili listę jej użytkowników. Dane 1589 osób korzystających z Lolita City zostały opublikowane w ramach akcji, której celem jest walka z osobami i organizacjami wykorzystującymi sieci Tor w niewłaściwy sposób


Microsoft o wersjach Windows 8

17 kwietnia 2012, 11:06

Microsoft poinformował o przygotowywanych wersjach systemu Windows 8. Będzie ich mniej, niż w poprzednich edycjach.


USA budują cyberarmię

29 stycznia 2013, 19:09

Pentagon chce kilkukrotnie zwiększyć liczbę osób zatrudnionych w Cyber Command. US Cyber Command (USCYBERCOM) to jednostka Pentagonu, na której czele stoi dyrektor Narodowej Agencji Bezpieczeństwa (NSA) generał Keith Alexander. Przed kilkoma miesiącami informowaliśmy, że Alexander pojawił się na konferencji DefCon i zachęcał zgromadzonych tam hakerów do pracy dla NSA. Być może miało to związek z planowaną rozbudową Cyber Command.


Niewykrywalne sprzętowe trojany w procesorach

18 września 2013, 10:40

Grupa amerykańskich i europejskich ekspertów opublikowała pracę badawczą, w której opisują, w jaki sposób układy scalone wykorzystywane np. przez wojsko mogą zostać na etapie produkcyjnym zmienione tak, by ułatwiały szpiegowanie czy włamanie do urządzeń i systemów korzystających z tych układów. Zmiany takie, przeprowadzone na poziomie tranzystorów, byłyby niewykrywalne


Dziura wykorzystana przeciwko cyberprzestępcom

6 maja 2014, 09:30

Specjalistom ds. bezpieczeństwa udało się wykorzystać dziurę Heartbleed do zdobycia danych z czarnorynkowych forów hakerskich. Luka Heartbleed została odkryta na początku kwietnia bieżącego roku. To jedna z najpoważniejszych dziur w ostatnich latach


Microsoft prezentuje następcę Windows 8

1 października 2014, 06:20

Wbrew oczekiwaniom najnowszy system operacyjny Microsoftu nie będzie nazywał się Windows czy Windows 9. Firma zaprezentowała OS o nazwie Windows 10. Przedstawiciele koncernu określili go jako najbardziej wszechstronną platformę w historii. System, który oficjalnie zadebiutuje w 2015 roku korzysta z jednego wspólnego sklepu z aplikacjami i może być instalowany na różnych urządzeniach – od Internet of Things, poprzez smartfony, tablety i pecety po serwery w centrach bazodanowych.


Ponowne łatanie dziury Stuxneta

11 marca 2015, 11:21

Microsoft opublikuje dzisiaj biuletyn MS15-020, którym załata dziurę wykorzystywaną przez słynnego robaka Stuxnet. Po raz pierwszy dziura ta została załatana przez koncern z Redmond 2 sierpnia 2010 roku. Ponad 4 lata później okazało się, że łata nie działa tak jak powinna i maszyny użytkowników wciąż są wystawione na atak


Zostań Patronem

Od 2006 roku popularyzujemy naukę. Chcemy się rozwijać i dostarczać naszym Czytelnikom jeszcze więcej atrakcyjnych treści wysokiej jakości. Dlatego postanowiliśmy poprosić o wsparcie. Zostań naszym Patronem i pomóż nam rozwijać KopalnięWiedzy.

Patronite

Patroni KopalniWiedzy