Wykrywanie raka wątroby na podstawie proporcji izotopów

19 sierpnia 2015, 06:32

Być może już wkrótce będzie można wykrywać raka wątrobowokomórkowego (ang. hepatocellular carcinoma, HCC) za pomocą metod podobnych do używanych do badania składu izotopowego skał i minerałów.



Małpy jednak panują nad wokalizacją?

14 sierpnia 2015, 12:06

Marcus Perlman uważa, że opinia, jakoby małpy nie były zdolne do nauki wokalizacji i nie kontrolowały oddechu w sposób umożliwiający mówienie, jest błędna. Swoją opinie opiera na obserwacji gorylicy Koko, która od ponad 40 lat żyje wśród ludzi.


Rootkit w notebookach Lenovo

13 sierpnia 2015, 08:00

Jeden z użytkowników notebooka Lenovo odkrył, że jego producent zainstalował w nim rootkita. Zadaniem ukrytego kodu jest upewnienie się, że na notebooku zawsze będzie zainstalowane dodatkowe oprogramowanie Lenovo. Nawet jeśli wyczyścimy komputer i przeinstalujemy Windows, rootkit pobierze i zainstaluje oprogramowanie Lenovo.


Dziura DoS w Androidzie

5 sierpnia 2015, 15:58

Ledwie przed tygodniem doniesiono o istnieniu poważnej luki w Androidzie, a już dowiadujemy się o istnieniu kolejnej dziury. Tym razem system nękany jest błędem, który pozwala na przeprowadzenie ataku DoS


Prezesi listy piszą

3 sierpnia 2015, 09:31

Dyrektor wykonawczy Mozilli, Chris Beard, napisał list otwarty do szefa Microsoftu, Satyi Nedelli. Beardowi nie podoba się, że domyślną przeglądarką w Windows 10 jest microsoftowy Edge


Zdalny atak na układy DRAM

30 lipca 2015, 10:23

Francuscy i austriaccy eksperci opublikowali dokument, w którym opisują, w jaki sposób można przeprowadzić zdalny atak na układy pamięci DRAM. Atak wykorzystuje znany od lat problem o nazwie "Rowhammer". Problem związany jest z gęstym upakowaniem komórek pamięci w układach DRAM, co powoduje, że są one niezwykle podatne na wewnętrzne zakłócenia


Android podatny na prosty atak

28 lipca 2015, 07:56

Jak twierdzi firma Zimperium, aż 95% smartfonów z Androidem może być podatnych na prosty atak przeprowadzany za pomocą wiadomości tekstowej z dołączonym plikiem wideo. Pracownicy Zimperium poinformowali, że we wbudowanym w Androida narzędziu Stagefright, które służy do odtwarzania plików multimedialnych, istnieje dziura pozwalająca na całkowite przejęcie kontroli nad smartfonem


Cztery niezałatane dziury w IE

27 lipca 2015, 08:33

HP ujawnia cztery dziury w Internet Explorerze, które pozwalają na przejęcie kontroli nad komputerem ofiary. Informacje o lukach zebrano w ramach HP Zero Day Initiative, a Microsoft wciąż nie opublikował poprawek.


Gracze wideo z testami antydopingowymi

27 lipca 2015, 06:04

Osoby zawodowo grające w gry komputerowe będą musiały przechodzić kontrolę antydopingową przed ważnymi zawodami. Taką decyzję podjęła Electronic Sports League. Najbliższa kontrola odbędzie się przed zaplanowanymi na przyszły miesiąc ESL One w Kolonii.


Źle zabezpieczone 'inteligentne' zegarki

24 lipca 2015, 09:49

HP informuje, że wszystkie testowane przez firmę „inteligentne” zegarki (smartwatch) zawierają poważne dziury w zabezpieczeniach. Tego typu gadżety, wyposażone m.in. w łączność bezprzewodową, mogą stać się nowym celem cyberataków.


Zostań Patronem

Od 2006 roku popularyzujemy naukę. Chcemy się rozwijać i dostarczać naszym Czytelnikom jeszcze więcej atrakcyjnych treści wysokiej jakości. Dlatego postanowiliśmy poprosić o wsparcie. Zostań naszym Patronem i pomóż nam rozwijać KopalnięWiedzy.

Patronite

Patroni KopalniWiedzy