Hakowanie peceta komórką
29 lipca 2015, 10:04Izraelscy eksperci ds. bezpieczeństwa pokazali, w jaki sposób za pomocą tradycyjnego telefonu komórkowego (nie smartfonu) można dokonać ataku na komputer. Nie ma przy tym potrzeby wykorzystywania Wi-Fi, Bluetootha, USB czy połączenia kablowego.
„To wyjątkowy dzień, długo oczekiwany nie tylko przez nas, ale przez całą społeczność fizyków”
8 kwietnia 2021, 07:40Nadeszły długo oczekiwane pierwsze wyniki badań w eksperymencie Muon g-2 prowadzonym przez Fermi National Accelerator Laboratory (Fermilab). Pokazują one, że miony zachowują się w sposób, który nie został przewidziany w Modelu Standardowym. Badania, przeprowadzone z bezprecedensową precyzją, potwierdzają sygnały, jakie inni naukowcy zauważali od dekad
Przełomowe "pamięci macierzowe"?
20 marca 2008, 11:30Kalifornijska firma Nanochip Inc. ogłosiła, że dokonała przełomu w rozwijanej przez siebie od 12 lat technologii "pamięci macierzowej". To technologia, która nie jest zależna od Prawa Moore'a - mówi Gordon Knight, dyrektor Nanochipa.
Napięcie udoskonala MeRAM
17 grudnia 2012, 11:02Inżynierowie z Uniwersytetu Kalifornijskiego w Los Angeles (UCLA) zastąpili przepływ elektronów napięciem elektrycznym i dokonali w ten sposób znacznego udoskonalenia pamięci MeRAM (magnetoelektryczna pamięć o swobodnym dostępie). MeRAM może w przyszłości zastąpić obecnie stosowane technologie pamięci
Chiny budują gigantyczny system inwigilacyjny
18 października 2017, 11:33Chiny budują gigantyczny system inwigilacyjny. Jego szkielet będzie stanowiło 600 milionów kamer przemysłowych rozmieszczonych w całym kraju oraz sprzęt i oprogramowanie zdolne do rozpoznania twarzy każdego mieszkańca Państwa Środka
Światowy indeks cyberprzestępczości pokazuje, które kraje stwarzają największe zagrożenie
15 kwietnia 2024, 19:06Po trzech latach badań naukowcy z Uniwersytetu Oksfordzkiego i Uniwersytetu Nowej Południowej Walii stworzyli pierwszy „World Cybercrime Index”, w którym uszeregowali kraje pod kątem zagrożenia, jakie stwarzają miejscowi cyberprzestępcy. Okazuje się, że największym źródłem cyberprzestępczości na świecie jest Rosja, na drugie miejsce zestawienia trafiła Ukraina, na trzecim znalazły się Chiny, następnie USA, a po nich Nigeria.
Udoskonalone taśmy magnetyczne
26 stycznia 2010, 16:07Zapomniane przez przeciętnego człowieka taśmy magnetyczne są wykorzystywane jako wydajne medium do przechowywania cyfrowych danych. I będą używane przez wiele lat, gdyż dzięki najnowszym osiągnięciom IBM-a i FUJIFILM znacząco zwiększono ich pojemność.
Szkodliwa rekombinacja nieszkodliwych genów
11 czerwca 2014, 12:00Naukowcy z Mayo Clinic odkryli nowy rodzaj nowotworu. Wywołuje go połączenie się zwykle nieszkodliwych genów PAX3 i MAML3. Gdy dojdzie do ich rekombinacji, powstaje gen-chimera, który prowadzi do pojawienia się dwufenotypowego mięsaka nosa i zatok przynosowych
Powstał superszybki energooszczędny sposób przechowywania danych
22 maja 2019, 05:42Międzynarodowy zespół naukowy opracował metodę przechowywania danych, która niemal nie zużywa energii. Cyfrowe dane są zapisane na nośniku magnetycznym, który nie potrzebuje zasilania. Cała metoda jest niezwykle szybka i rozwiązuje problem zwiększenia wydajności przetwarzania danych bez zwiększania poboru energii.
50 terabajtów na DVD
12 lipca 2006, 13:24Naukowcy z Harvard Medical School stwierdzili, że płyty DVD pokryte światłoczułymi proteinami mogą przechowywać nawet 50 terabajtów danych. Warstwę białek, która umożliwia osiągnięcie tak olbrzymiej pojemności nośnika optycznego, stworzono z genetycznie zmodyfikowanych protein pewnego mikroorganizmu.