Pieniądze z nieba

28 stycznia 2007, 20:06

Wielu ludzi zastanawia się, co zrobiłoby z milionem wygranym na loterii. Jedni pojechaliby w podróż dookoła świata, inni kupili dom, a jeszcze inni podzielili się z rodziną.



Windows Vista Ultimate

Jak wykorzystać UAC do ataku na Vistę

21 maja 2007, 13:41

Jeden ze specjalistów ds. bezpieczeństwa pokazał sposób na zainfekowanie Windows Visty przy użyciu słabości UAC (User Account Control). Robert Paveza wykorzystał niedociągnięcia, na które Microsoftowi zwracała uwagę Joanna Rutkowska.


Współczesne roboty bojowe

Moralność Terminatora

28 lutego 2008, 11:37

Noel Sharkey, jeden z czołowych ekspertów ds. robotyki, mówi, że jest naprawdę przerażony planami USA i innych krajów dotyczącymi prac nad robotami bojowymi. W chwili obecnej w Iraku znajduje się ponad 4000 półautonomicznych robotów wojskowych, wykorzystywanych przez Stany Zjednoczone.


Liść konopii indyjskich© U.S. Fish and Wildlife Service

Naśladowanie marihuany w walce z bólem

13 września 2008, 01:14

Jeden z receptorów reagujących na składniki marihuany, odpowiedzialny za jej przeciwbólowe działanie, budzi nadzieję na stworzenie nowej generacji leków przeciwbólowych.


Błędna percepcja kierowcy

5 lutego 2009, 12:47

Dennis Shaffer, profesor psychologii z Ohio State University, przeprowadził ciekawe badania, które z jednej strony mogą wyjaśniać, dlaczego kierowcy jeżdżą zbyt szybko, a z drugiej - są interesującym przykładem, w jaki sposób działa nasza percepcja wzrokowa.


Japoński bankomat ze skanerem dłoni © Chris73, GNU FDL

Szpiegowanie wtyczki

31 lipca 2009, 10:50

Podczas konferencji Black Hat, która odbywa się w Los Angeles, dwóch włoskich specjalistów ds. bezpieczeństwa - Andrea Barisani i Daniele Bianco - pokazało, w jaki sposób można podsłuchiwać klawiatury na złączu PS/2. Ich technika umożliwia rejestrowanie wciśniętych klawiszy na... wtyczce od prądu.


Zabezpieczenia PS3 przełamane

26 stycznia 2010, 12:28

George Hotz, który jako nastolatek wsławił się złamaniem zabezpieczeń iPhone'a, poinformował o przełamaniu systemów bezpieczeństwa konsoli PlayStation 3. Zajęło mu to 5 tygodni. Hotz dopracowuje obecnie technikę ataku i zapowiada, że wkrótce umieści w Sieci szczegółową instrukcję, w jaki sposób można ominąć zabezpieczenia urządzenia.


Mleko klonowanych krów w sklepach?

2 sierpnia 2010, 16:25

Instytucje rządowe Wielkiej Brytanii odpowiadające za jakość żywności badają doniesienia, jakoby mleko pochodzące od klonowanych krów było sprzedawane w sklepach. Spór, czy mleko i mięso od klonów i ich potomstwa jest bezpieczne, rozgorzał na dobre.


Dan Kam

Komórka pomoże daltonistom

16 grudnia 2010, 16:04

Drobny z pozoru defekt oka - problemy z rozróżnianiem kolorów - może być uciążliwy w codziennym życiu. Odróżnianie kolorów zielonego i czerwonego jest na przykład podstawą funkcjonowania znaków ostrzegawczych. Tymczasem prosta sztuczka może pomóc chorym.


Koniec wsparcia dla... Firefoksa 4

22 czerwca 2011, 12:47

Zaledwie trzy miesiące po premierze Firefoksa 4 Mozilla... zakończyła wsparcie dla tej przeglądarki. Przy okazji premiery Firefoksa 5 dowiedzieliśmy, jakie błędy zostały poprawione w wersji 3.6 przeglądarki, jednak odnośnie błędów w Firefoksie 4 użytkownikom zalecono, by zainstalowali najnowszą wersję przeglądarki


Zostań Patronem

Od 2006 roku popularyzujemy naukę. Chcemy się rozwijać i dostarczać naszym Czytelnikom jeszcze więcej atrakcyjnych treści wysokiej jakości. Dlatego postanowiliśmy poprosić o wsparcie. Zostań naszym Patronem i pomóż nam rozwijać KopalnięWiedzy.

Patronite

Patroni KopalniWiedzy