Hakowanie peceta komórką

29 lipca 2015, 10:04

Izraelscy eksperci ds. bezpieczeństwa pokazali, w jaki sposób za pomocą tradycyjnego telefonu komórkowego (nie smartfonu) można dokonać ataku na komputer. Nie ma przy tym potrzeby wykorzystywania Wi-Fi, Bluetootha, USB czy połączenia kablowego.


Księgarnia PWN - Gwiazdka 2024

„To wyjątkowy dzień, długo oczekiwany nie tylko przez nas, ale przez całą społeczność fizyków”

8 kwietnia 2021, 07:40

Nadeszły długo oczekiwane pierwsze wyniki badań w eksperymencie Muon g-2 prowadzonym przez Fermi National Accelerator Laboratory (Fermilab). Pokazują one, że miony zachowują się w sposób, który nie został przewidziany w Modelu Standardowym. Badania, przeprowadzone z bezprecedensową precyzją, potwierdzają sygnały, jakie inni naukowcy zauważali od dekad


Tak działała Millipede

Przełomowe "pamięci macierzowe"?

20 marca 2008, 11:30

Kalifornijska firma Nanochip Inc. ogłosiła, że dokonała przełomu w rozwijanej przez siebie od 12 lat technologii "pamięci macierzowej". To technologia, która nie jest zależna od Prawa Moore'a - mówi Gordon Knight, dyrektor Nanochipa.


Napięcie udoskonala MeRAM

17 grudnia 2012, 11:02

Inżynierowie z Uniwersytetu Kalifornijskiego w Los Angeles (UCLA) zastąpili przepływ elektronów napięciem elektrycznym i dokonali w ten sposób znacznego udoskonalenia pamięci MeRAM (magnetoelektryczna pamięć o swobodnym dostępie). MeRAM może w przyszłości zastąpić obecnie stosowane technologie pamięci


Chiny budują gigantyczny system inwigilacyjny

18 października 2017, 11:33

Chiny budują gigantyczny system inwigilacyjny. Jego szkielet będzie stanowiło 600 milionów kamer przemysłowych rozmieszczonych w całym kraju oraz sprzęt i oprogramowanie zdolne do rozpoznania twarzy każdego mieszkańca Państwa Środka


Światowy indeks cyberprzestępczości pokazuje, które kraje stwarzają największe zagrożenie

15 kwietnia 2024, 19:06

Po trzech latach badań naukowcy z Uniwersytetu Oksfordzkiego i Uniwersytetu Nowej Południowej Walii stworzyli pierwszy „World Cybercrime Index”, w którym uszeregowali kraje pod kątem zagrożenia, jakie stwarzają miejscowi cyberprzestępcy. Okazuje się, że największym źródłem cyberprzestępczości na świecie jest Rosja, na drugie miejsce zestawienia trafiła Ukraina, na trzecim znalazły się Chiny, następnie USA, a po nich Nigeria.


Udoskonalone taśmy magnetyczne

26 stycznia 2010, 16:07

Zapomniane przez przeciętnego człowieka taśmy magnetyczne są wykorzystywane jako wydajne medium do przechowywania cyfrowych danych. I będą używane przez wiele lat, gdyż dzięki najnowszym osiągnięciom IBM-a i FUJIFILM znacząco zwiększono ich pojemność.


DNA

Szkodliwa rekombinacja nieszkodliwych genów

11 czerwca 2014, 12:00

Naukowcy z Mayo Clinic odkryli nowy rodzaj nowotworu. Wywołuje go połączenie się zwykle nieszkodliwych genów PAX3 i MAML3. Gdy dojdzie do ich rekombinacji, powstaje gen-chimera, który prowadzi do pojawienia się dwufenotypowego mięsaka nosa i zatok przynosowych


Powstał superszybki energooszczędny sposób przechowywania danych

22 maja 2019, 05:42

Międzynarodowy zespół naukowy opracował metodę przechowywania danych, która niemal nie zużywa energii. Cyfrowe dane są zapisane na nośniku magnetycznym, który nie potrzebuje zasilania. Cała metoda jest niezwykle szybka i rozwiązuje problem zwiększenia wydajności przetwarzania danych bez zwiększania poboru energii.


50 terabajtów na DVD

12 lipca 2006, 13:24

Naukowcy z Harvard Medical School stwierdzili, że płyty DVD pokryte światłoczułymi proteinami mogą przechowywać nawet 50 terabajtów danych. Warstwę białek, która umożliwia osiągnięcie tak olbrzymiej pojemności nośnika optycznego, stworzono z genetycznie zmodyfikowanych protein pewnego mikroorganizmu.


Zostań Patronem

Od 2006 roku popularyzujemy naukę. Chcemy się rozwijać i dostarczać naszym Czytelnikom jeszcze więcej atrakcyjnych treści wysokiej jakości. Dlatego postanowiliśmy poprosić o wsparcie. Zostań naszym Patronem i pomóż nam rozwijać KopalnięWiedzy.

Patronite

Patroni KopalniWiedzy