
Zbadali kod Androida
3 listopada 2010, 12:44Firma Coverity, specjalizująca się w poszukiwaniu luk bezpieczeństwa w kodzie źródłowym programów, która już w przeszłości badała programy opensource'owe, tym razem przyjrzała się kodowi systemu Android.

Blekko - internauci zamiast algorytmu
2 listopada 2010, 12:44Blekko to kolejna wyszukiwarka, która chce zaistnieć na rynku nie dzięki zaawansowanym algorytmom, a pracy internautów. Jej użytkownicy ręcznie przypisują tagi znalezionym przez Blekko witrynom

Microsoft i globalne zaświadczenie zdrowotne
6 października 2010, 11:28Podczas berlińskiej konferencji International Security Solutions Europe, wiceprezes Scott Charney z microsoftowej grupy Trustworthy Computing, zaprezentował ideę "certyfikatu bezpieczeństwa", który musiałby przedstawić każdy komputer usiłujący podłączyć się do sieci.

Jedna rukiew, dużo zdrowia
23 sierpnia 2010, 10:39Wystarczy jeść zaledwie 8 dag rukwi wodnej (Nasturtium officinale) dziennie, by dostarczyć organizmowi związki oddziałujące na przeżywalność komórek guzów nowotworowych. Badania laboratoryjne wykazały również, że ekstrakt z miażdżonych liści rośliny należącej do kapustowatych hamuje wzrost komórek raka piersi.

Krok bliżej do tajemnicy czarnych dziur
20 sierpnia 2010, 11:11W nietypowej gromadzie gwiezdnej Westerlund 1, w gwiazdozbiorze Ołtarza odkryto magnetar, którego nie powinno tam być. Gwiazda, która umarła, powinna była przekształcić się w czarną dziurę. Czemu tak się nie stało, wyjaśnia dociekanie dra Neguerueli i dra Bena Ritchiego.

Śpią jak kamień dzięki wzgórzu
10 sierpnia 2010, 09:58Czemu jednym można grać nad uchem na puzonie i nie wywrze to na nich najmniejszego wrażenia, a inni budzą się pod wpływem najmniejszego szelestu i śpią jak przysłowiowy zając pod miedzą? Ci pierwsi zawdzięczają swoją przydatną w wielu okolicznościach umiejętność falom wzmożonej aktywności wzgórza (Current Biology).

Script kiddies zaatakują GSM?
29 lipca 2010, 10:27Podczas konferencji Black Hat zaprezentowano gotowy zestaw narzędzi do podsłuchiwania telefonów komórkowych. Jego pojawienie się może oznaczać początek epoki ataków na komórki dokonywanych przez script kiddies.

Zrób to sam: skaningowy mikroskop tunelowy
27 lipca 2010, 09:42Skaningowy mikroskop tunelowy przyniósł swoim konstruktorom nagrodę Nobla w 1986 roku. Dziś jest on jednym z najważniejszych narzędzi nowoczesnej nauki, pozwalając obserwować pojedyncze atomy próbek. Bardzo drogim narzędziem. A co powiecie na zbudowanie go w domu?

Powstał oficjalny standard Otwartego Sprzętu
14 lipca 2010, 15:55Open Source Software to pojęcie znane już niemal każdemu, niemal każdy też korzysta z jego dobrodziejstw. Jednak idea Open Source Hardware wciąż jest mało znana, a przecież jej potencjał będzie zapewne równie silny, zwłaszcza wsparty powszechnym standardem.

Łatwiejsza walka z defraudacją w sieci
18 czerwca 2010, 09:56Microsoft wdraża nowy program, dzięki któremu specjaliści będą mogli raportować o znalezionych w Sieci skradzionych numerach kart kredytowych i innych istotnych danych. Pojawienie się takiej możliwości jest o tyle ważne, że dotychczas ekspertom, którzy natrafili na takie informacje, trudno było przekonać banki i inne instytucje, że naprawdę doszło do kradzieży i mamy do czynienia z prawdziwymi informacjami.