![](/media/lib/230/n-skany-mozgu-a5c00215584b6d1fd38cc5cd8cef7186.jpg)
Przedwczesny poród osłabia połączenia w mózgu
19 października 2015, 10:53Wcześniactwo wydaje się osłabiać połączenia w obrębie szlaków mózgowych związanych z uwagą, komunikacją i przetwarzaniem emocji.
![Inżynier IBM-a sprawdza 300-milimetrowy plaster z układami CMOS© IBM](/media/lib/97/n-1210076935_504502-a29209b6a3afb5af12bd6deda04fe0a4.jpeg)
Dziura w procesorach x86
7 sierpnia 2015, 10:54Stary błąd projektowy w procesorach x86 umożliwia napastnikowi zainstalowanie rootkita w niskopoziomowym firmware. O istnieniu dziury poinformował podczas konferencji Black Hat Christopher Domas z Battelle Memorial Institute
![](/media/lib/216/n-bios-4f042a415966523b4fe9fa02c4b9f1c9.jpg)
80% komputerów narażonych na atak
24 marca 2015, 11:31Błędy w BIOS-ie pozwalają na przeprowadzenie ataku i monitorowanie czynności wykonywanych na zainfekowanym komputerze. Specjaliści wykazali, że stworzony przez nich szkodliwy kod jest w stanie zainfekować nawet 80% współczesnych komputerów. Jako, że złośliwe oprogramowanie działa na poziomie BIOS-u nie jest ono uzależnione od systemu operacyjnego
![](/media/lib/128/n-yosemite-7451da302f17eabcb1708ae87b8e6c30.jpg)
Lepsza ochrona kosztuje
6 listopada 2014, 13:06Eksperci z Wildlife Conservation Society, Uniwersytetu w Queensland i IUCN World Commission on Protected Areas (WCPA) wzywają do zwiększenia funduszy na obszary chronione. Z przeprowadzonych przez nich badań wynika bowiem, że przeznaczenie na obszary chronione dodatkowych 46-76 miliardów dolarów rocznie pozwoli na zapewnienie na ich terenie optymalnej ochrony znajdującym się tam gatunkom roślin i zwierząt. Wymienione kwoty to zaledwie 2,5% światowych wydatków militarnych.
![](/media/lib/160/n-kepler-29c64d54689b84054976fe470554c497.jpg)
Poważna awaria Teleskopu Keplera
16 maja 2013, 08:37Najbardziej znany łowca planet, Teleskop Keplera, uległ poważnej awarii. NASA informuje, że urządzenie znajduje się w Thruster-Controlled Safe Mode. Agencja zdobyła informacje, z których wynika, że Kepler powoli obraca się w niekontrolowany sposób
![](/media/lib/106/n-oko-aca0dc0c52900011b6f76ef503b8e5c0.jpg)
Mruganie aktywnie wspomaga uwagę
31 grudnia 2012, 07:24Ludzie mrugają bardzo często, o wiele częściej, niż to konieczne, by nawilżyć gałkę oczną. Mrugając ok. 15-20 razy na minutę, aż 10% czasu na jawie spędzamy z zamkniętymi oczami. Japońscy naukowcy uważają, że pomaga nam to zebrać myśli i skupić się na otaczającym świecie.
![](/media/lib/109/n-dane-bcef228c4c3403ab657ab422c199199f.jpg)
Fujifilm opracowuje nową technikę zapisu danych
14 listopada 2012, 10:25Fujifilm Corp. opracowało technologię zapisu danych na nośnikach optycznych, która wykorzystuje zjawisko jednoczesnej absorpcji dwóch fotonów przez molekułę. Polega ono na absorpcji dwóch fotonów o identycznej lub różnych częstotliwościach. Ich absorpcja prowadzi do wejścia molekuły na wyższy poziom energetyczny
![](/media/lib/87/n-sledzenie-b3b921cf1241729fbc7b26741983c0c9.jpg)
Firmy leasingujące szpiegowały użytkowników
27 września 2012, 08:36Amerykańska Federalna Komisja Handlu oskarżyła siedem firm leasingujących sprzęt komputerowy o to, że zainstalowały na nim oprogramowanie szpiegujące użytkowników. Komputery ze szkodliwym kodem trafiły do rąk 420 000 osób.
![Wizualizacja części połączeń w Sieci; licencja: Creative Commons](/media/lib/115/n-1174140921_136445-f3937cd94d09e9dc0947ae4de0ad921e.jpeg)
Internet bez granic
9 maja 2012, 11:58Nowozelandzka firma Maxnet powołała do życia nowego dostawcę internetu - FYX - którego głównym zadaniem jest zapewnianie dostępu do usług, których zasięg geograficzny jest ograniczony i nie obejmuje Nowej Zelandii. Przykładami taki usług mogą być Netflix czy Hulu.
![](/media/lib/107/n-trojan-e550f362d698c98dd5c04de089172126.jpg)
Trojan atakuje 64-bitowy Windows
15 marca 2012, 12:16Symantec informuje, że cyberprzestępcy coraz bardziej interesują się 64-bitowymi systemami operacyjnymi. Firma ostrzega przed trojanem backdoor.Conpee, który potrafi zainfekować w pełni załatany system Windows 7. Nowy szkodliwy kod występuje zarówno w 32- jak i 64-bitowej wersji