Zbadali kod Androida

3 listopada 2010, 12:44

Firma Coverity, specjalizująca się w poszukiwaniu luk bezpieczeństwa w kodzie źródłowym programów, która już w przeszłości badała programy opensource'owe, tym razem przyjrzała się kodowi systemu Android.



Blekko - internauci zamiast algorytmu

2 listopada 2010, 12:44

Blekko to kolejna wyszukiwarka, która chce zaistnieć na rynku nie dzięki zaawansowanym algorytmom, a pracy internautów. Jej użytkownicy ręcznie przypisują tagi znalezionym przez Blekko witrynom


Microsoft i globalne zaświadczenie zdrowotne

6 października 2010, 11:28

Podczas berlińskiej konferencji International Security Solutions Europe, wiceprezes Scott Charney z microsoftowej grupy Trustworthy Computing, zaprezentował ideę "certyfikatu bezpieczeństwa", który musiałby przedstawić każdy komputer usiłujący podłączyć się do sieci.


Jedna rukiew, dużo zdrowia

23 sierpnia 2010, 10:39

Wystarczy jeść zaledwie 8 dag rukwi wodnej (Nasturtium officinale) dziennie, by dostarczyć organizmowi związki oddziałujące na przeżywalność komórek guzów nowotworowych. Badania laboratoryjne wykazały również, że ekstrakt z miażdżonych liści rośliny należącej do kapustowatych hamuje wzrost komórek raka piersi.


Magnetar

Krok bliżej do tajemnicy czarnych dziur

20 sierpnia 2010, 11:11

W nietypowej gromadzie gwiezdnej Westerlund 1, w gwiazdozbiorze Ołtarza odkryto magnetar, którego nie powinno tam być. Gwiazda, która umarła, powinna była przekształcić się w czarną dziurę. Czemu tak się nie stało, wyjaśnia dociekanie dra Neguerueli i dra Bena Ritchiego.


Śpią jak kamień dzięki wzgórzu

10 sierpnia 2010, 09:58

Czemu jednym można grać nad uchem na puzonie i nie wywrze to na nich najmniejszego wrażenia, a inni budzą się pod wpływem najmniejszego szelestu i śpią jak przysłowiowy zając pod miedzą? Ci pierwsi zawdzięczają swoją przydatną w wielu okolicznościach umiejętność falom wzmożonej aktywności wzgórza (Current Biology).


Script kiddies zaatakują GSM?

29 lipca 2010, 10:27

Podczas konferencji Black Hat zaprezentowano gotowy zestaw narzędzi do podsłuchiwania telefonów komórkowych. Jego pojawienie się może oznaczać początek epoki ataków na komórki dokonywanych przez script kiddies.


STM - głowica

Zrób to sam: skaningowy mikroskop tunelowy

27 lipca 2010, 09:42

Skaningowy mikroskop tunelowy przyniósł swoim konstruktorom nagrodę Nobla w 1986 roku. Dziś jest on jednym z najważniejszych narzędzi nowoczesnej nauki, pozwalając obserwować pojedyncze atomy próbek. Bardzo drogim narzędziem. A co powiecie na zbudowanie go w domu?


Arduino Ethernet

Powstał oficjalny standard Otwartego Sprzętu

14 lipca 2010, 15:55

Open Source Software to pojęcie znane już niemal każdemu, niemal każdy też korzysta z jego dobrodziejstw. Jednak idea Open Source Hardware wciąż jest mało znana, a przecież jej potencjał będzie zapewne równie silny, zwłaszcza wsparty powszechnym standardem.


Główne wejście do kampusu Microsoftu

Łatwiejsza walka z defraudacją w sieci

18 czerwca 2010, 09:56

Microsoft wdraża nowy program, dzięki któremu specjaliści będą mogli raportować o znalezionych w Sieci skradzionych numerach kart kredytowych i innych istotnych danych. Pojawienie się takiej możliwości jest o tyle ważne, że dotychczas ekspertom, którzy natrafili na takie informacje, trudno było przekonać banki i inne instytucje, że naprawdę doszło do kradzieży i mamy do czynienia z prawdziwymi informacjami.


Zostań Patronem

Od 2006 roku popularyzujemy naukę. Chcemy się rozwijać i dostarczać naszym Czytelnikom jeszcze więcej atrakcyjnych treści wysokiej jakości. Dlatego postanowiliśmy poprosić o wsparcie. Zostań naszym Patronem i pomóż nam rozwijać KopalnięWiedzy.

Patronite

Patroni KopalniWiedzy