Jak zaatakować Linuksa i BSD

17 lipca 2008, 10:39

Justin Cappos, Justin Samuel, Scott Baker i John H. Hartman z University of Arizona znaleźli błędy w wykorzystywanych przez Linuksa i BSD narzędziach APT, YUM i YaST. Luki dają cyberprzestępcom dostęp do części systemu operacyjnego, umożliwiając modyfikowanie,



Platforma Centrino 2 trafiła na rynek

15 lipca 2008, 11:24

Intel zaprezentował nową platformę dla notebooków - Centrino 2. W jej skład wchodzi procesor 45-nanometrowy procesor Core 2 Duo (Penryn) oraz chipset obsługujący standard łączności bezprzewodowej 802.11n i wyposażony w zintegrowaną kość graficzną.


UE chce stworzyć "sowiecki Internet"?

8 lipca 2008, 11:35

Unijne komitety zajmujące się przemysłem i rynkami wewnętrznymi zaakceptowały w całości pakiet przepisów dotyczących rynku telekomunikacyjnego. To przede wszystkim propozycja unijnego prawa telekomunikacyjnego, ale wprowadzone doń ostatnio poprawki mogą, jak twierdzą obrońcy prywatności, nałożyć na dostawców Internetu obowiązek walki z piractwem.


Elektrody powstrzymują głód

27 czerwca 2008, 00:54

Specjalny rodzaj implantu, stworzony we współpracy z lekarzami z amerykańskiego szpitala Mayo Clinic, oferuje nową metodę operacyjnego leczenia otyłości. Opublikowane niedawno wyniki jego testów są bardzo obiecujące.


Przeglądarka dla dzieci z autyzmem

4 czerwca 2008, 15:12

John LeSieur stworzył darmową przeglądarkę internetową dla dzieci z autyzmem. Schorzenie to zdiagnozowano u jego 6-letniego wnuka, a on chciał mu umożliwić swobodne surfowanie po Sieci.


© Microsoft

LaserowyDotyk Microsoftu

23 maja 2008, 14:35

Andy Wilson, zatrudniony w Microsofcie specjalista ds. komputerowych systemów graficznych, opracował nową tanią metodę manipulowania za pomocą obu rąk obiektami na ekranie. Wilson pracował m.in. nad projektem Surface.


Grid - CERN ulepsza Internet

22 maja 2008, 07:32

Początków sieci komputerowych można doszukiwać się w wojskowym Arpanecie. To właśnie on był pierwszą siecią rozproszoną, czyli taką, w której zniszczenie kilku węzłów nie powodowało przerwania pracy całej sieci. W latach 1967-1972 sieć działała jako tajny projekt wojskowy, a po ujawnieniu wykorzystywanego przez nią protokołu TCP/IP zaczęła szybko się rozrastać i obejmowała coraz liczniejsze podsieci cywilne.


© Kevin Labianco

Podglądanie w XXI wieku

19 maja 2008, 14:07

Naukowcy z University of California w Santa Barbara i Saarland University w Saarbrucken niezależnie od siebie opracowali dwie nietypowe metody szpiegostwa komputerowego. Polegają one na starym jak świat... podglądaniu.


Ciernik (Gasterosteus aculeatus)

Skokowe zmiany diety mogą skracać życie

2 maja 2008, 09:39

Objadanie się przeplatane okresami drakońskiej diety może skrócić życie aż o jedną czwartą – twierdzą badacze z Uniwersytetu w Glasgow (Proceedings of the Royal Society B).  


© brykmantralicencja: Creative Commons

Zastąp chirurga robotem, a oszczędzisz

28 kwietnia 2008, 08:38

Użycie robotów do przeprowadzania operacji wstawiania bypassów przynosi znaczące korzyści z ekonomicznego i medycznego punktu widzenia - wynika z badań wykonanych na Uniwesytecie Maryland. Stwierdzono, że zastosowanie takiej procedury poprawia stan zdrowia chorego, zmniejsza liczbę komplikacji pooperacyjnych oraz skraca czas pobytu w szpitalu.


Zostań Patronem

Od 2006 roku popularyzujemy naukę. Chcemy się rozwijać i dostarczać naszym Czytelnikom jeszcze więcej atrakcyjnych treści wysokiej jakości. Dlatego postanowiliśmy poprosić o wsparcie. Zostań naszym Patronem i pomóż nam rozwijać KopalnięWiedzy.

Patronite

Patroni KopalniWiedzy