![](/media/lib/37/android-47748a44d08df536b4f9066df039d4a2.jpg)
Zbadali kod Androida
3 listopada 2010, 12:44Firma Coverity, specjalizująca się w poszukiwaniu luk bezpieczeństwa w kodzie źródłowym programów, która już w przeszłości badała programy opensource'owe, tym razem przyjrzała się kodowi systemu Android.
![](/media/lib/71/blekko-7fac5f4f6849d828258a87d3a7b1bcd5.jpg)
Blekko - internauci zamiast algorytmu
2 listopada 2010, 12:44Blekko to kolejna wyszukiwarka, która chce zaistnieć na rynku nie dzięki zaawansowanym algorytmom, a pracy internautów. Jej użytkownicy ręcznie przypisują tagi znalezionym przez Blekko witrynom
![](/media/lib/67/biolock-2c9ebac6ae3f5a748cf9bba34331a2bd.jpg)
Microsoft i globalne zaświadczenie zdrowotne
6 października 2010, 11:28Podczas berlińskiej konferencji International Security Solutions Europe, wiceprezes Scott Charney z microsoftowej grupy Trustworthy Computing, zaprezentował ideę "certyfikatu bezpieczeństwa", który musiałby przedstawić każdy komputer usiłujący podłączyć się do sieci.
![](/media/lib/68/rukiew-fab7a754fe19becabfa87d7da8603688.jpg)
Jedna rukiew, dużo zdrowia
23 sierpnia 2010, 10:39Wystarczy jeść zaledwie 8 dag rukwi wodnej (Nasturtium officinale) dziennie, by dostarczyć organizmowi związki oddziałujące na przeżywalność komórek guzów nowotworowych. Badania laboratoryjne wykazały również, że ekstrakt z miażdżonych liści rośliny należącej do kapustowatych hamuje wzrost komórek raka piersi.
![Magnetar](/media/lib/68/magnetar-sgr_1806-20_108536main_neutronstar-print1-a0e8f26e839a780f06d8d24b8747e77f.jpg)
Krok bliżej do tajemnicy czarnych dziur
20 sierpnia 2010, 11:11W nietypowej gromadzie gwiezdnej Westerlund 1, w gwiazdozbiorze Ołtarza odkryto magnetar, którego nie powinno tam być. Gwiazda, która umarła, powinna była przekształcić się w czarną dziurę. Czemu tak się nie stało, wyjaśnia dociekanie dra Neguerueli i dra Bena Ritchiego.
![](/media/lib/40/senna-8bc8e308d0a9aa42ef025104e83c57f3.jpg)
Śpią jak kamień dzięki wzgórzu
10 sierpnia 2010, 09:58Czemu jednym można grać nad uchem na puzonie i nie wywrze to na nich najmniejszego wrażenia, a inni budzą się pod wpływem najmniejszego szelestu i śpią jak przysłowiowy zając pod miedzą? Ci pierwsi zawdzięczają swoją przydatną w wielu okolicznościach umiejętność falom wzmożonej aktywności wzgórza (Current Biology).
![](/media/lib/40/komorka-w-dloni-16b88ecd768b67cf9bc087c2e5ca84a8.jpg)
Script kiddies zaatakują GSM?
29 lipca 2010, 10:27Podczas konferencji Black Hat zaprezentowano gotowy zestaw narzędzi do podsłuchiwania telefonów komórkowych. Jego pojawienie się może oznaczać początek epoki ataków na komórki dokonywanych przez script kiddies.
![STM - głowica](/media/lib/67/stm-head-glowica-0f154439a0be21471112cd5c993d99f0.jpg)
Zrób to sam: skaningowy mikroskop tunelowy
27 lipca 2010, 09:42Skaningowy mikroskop tunelowy przyniósł swoim konstruktorom nagrodę Nobla w 1986 roku. Dziś jest on jednym z najważniejszych narzędzi nowoczesnej nauki, pozwalając obserwować pojedyncze atomy próbek. Bardzo drogim narzędziem. A co powiecie na zbudowanie go w domu?
![Arduino Ethernet](/media/lib/66/arduino-ethernet-preview-48dafae8b6a8ef02bff3227160be6543.jpg)
Powstał oficjalny standard Otwartego Sprzętu
14 lipca 2010, 15:55Open Source Software to pojęcie znane już niemal każdemu, niemal każdy też korzysta z jego dobrodziejstw. Jednak idea Open Source Hardware wciąż jest mało znana, a przecież jej potencjał będzie zapewne równie silny, zwłaszcza wsparty powszechnym standardem.
![Główne wejście do kampusu Microsoftu](/media/lib/12/1184584892_404040-58bb0f8370053bfc40633a72608077f1.jpeg)
Łatwiejsza walka z defraudacją w sieci
18 czerwca 2010, 09:56Microsoft wdraża nowy program, dzięki któremu specjaliści będą mogli raportować o znalezionych w Sieci skradzionych numerach kart kredytowych i innych istotnych danych. Pojawienie się takiej możliwości jest o tyle ważne, że dotychczas ekspertom, którzy natrafili na takie informacje, trudno było przekonać banki i inne instytucje, że naprawdę doszło do kradzieży i mamy do czynienia z prawdziwymi informacjami.