Pieniądze z nieba
28 stycznia 2007, 20:06Wielu ludzi zastanawia się, co zrobiłoby z milionem wygranym na loterii. Jedni pojechaliby w podróż dookoła świata, inni kupili dom, a jeszcze inni podzielili się z rodziną.
Jak wykorzystać UAC do ataku na Vistę
21 maja 2007, 13:41Jeden ze specjalistów ds. bezpieczeństwa pokazał sposób na zainfekowanie Windows Visty przy użyciu słabości UAC (User Account Control). Robert Paveza wykorzystał niedociągnięcia, na które Microsoftowi zwracała uwagę Joanna Rutkowska.
Moralność Terminatora
28 lutego 2008, 11:37Noel Sharkey, jeden z czołowych ekspertów ds. robotyki, mówi, że jest naprawdę przerażony planami USA i innych krajów dotyczącymi prac nad robotami bojowymi. W chwili obecnej w Iraku znajduje się ponad 4000 półautonomicznych robotów wojskowych, wykorzystywanych przez Stany Zjednoczone.
Naśladowanie marihuany w walce z bólem
13 września 2008, 01:14Jeden z receptorów reagujących na składniki marihuany, odpowiedzialny za jej przeciwbólowe działanie, budzi nadzieję na stworzenie nowej generacji leków przeciwbólowych.
Błędna percepcja kierowcy
5 lutego 2009, 12:47Dennis Shaffer, profesor psychologii z Ohio State University, przeprowadził ciekawe badania, które z jednej strony mogą wyjaśniać, dlaczego kierowcy jeżdżą zbyt szybko, a z drugiej - są interesującym przykładem, w jaki sposób działa nasza percepcja wzrokowa.
Szpiegowanie wtyczki
31 lipca 2009, 10:50Podczas konferencji Black Hat, która odbywa się w Los Angeles, dwóch włoskich specjalistów ds. bezpieczeństwa - Andrea Barisani i Daniele Bianco - pokazało, w jaki sposób można podsłuchiwać klawiatury na złączu PS/2. Ich technika umożliwia rejestrowanie wciśniętych klawiszy na... wtyczce od prądu.
Zabezpieczenia PS3 przełamane
26 stycznia 2010, 12:28George Hotz, który jako nastolatek wsławił się złamaniem zabezpieczeń iPhone'a, poinformował o przełamaniu systemów bezpieczeństwa konsoli PlayStation 3. Zajęło mu to 5 tygodni. Hotz dopracowuje obecnie technikę ataku i zapowiada, że wkrótce umieści w Sieci szczegółową instrukcję, w jaki sposób można ominąć zabezpieczenia urządzenia.
Mleko klonowanych krów w sklepach?
2 sierpnia 2010, 16:25Instytucje rządowe Wielkiej Brytanii odpowiadające za jakość żywności badają doniesienia, jakoby mleko pochodzące od klonowanych krów było sprzedawane w sklepach. Spór, czy mleko i mięso od klonów i ich potomstwa jest bezpieczne, rozgorzał na dobre.
Komórka pomoże daltonistom
16 grudnia 2010, 16:04Drobny z pozoru defekt oka - problemy z rozróżnianiem kolorów - może być uciążliwy w codziennym życiu. Odróżnianie kolorów zielonego i czerwonego jest na przykład podstawą funkcjonowania znaków ostrzegawczych. Tymczasem prosta sztuczka może pomóc chorym.
Koniec wsparcia dla... Firefoksa 4
22 czerwca 2011, 12:47Zaledwie trzy miesiące po premierze Firefoksa 4 Mozilla... zakończyła wsparcie dla tej przeglądarki. Przy okazji premiery Firefoksa 5 dowiedzieliśmy, jakie błędy zostały poprawione w wersji 3.6 przeglądarki, jednak odnośnie błędów w Firefoksie 4 użytkownikom zalecono, by zainstalowali najnowszą wersję przeglądarki