Koncerny farmaceutyczne inwestują w informatykę kwantową. Maszyny kwantowe poszukają nowych leków
3 marca 2021, 18:47Ostatnie działania gigantów IT, takich jak Google, oraz koncernów farmaceutycznych sugerują, że pierwszym naprawdę przydatnym zastosowaniem komputerów kwantowych mogą stać się obliczenia związane z pracami nad nowymi lekami.
Inni w obliczu zagrożenia
30 listopada 2009, 10:47Kobiety i mężczyźni inaczej reagują zarówno na zagrożenie, jak i bodźce pozytywne. Panowie zwracają większą uwagę na czuciowe aspekty bodźców emocjonalnych, przetwarzając je pod kątem wymogów ewentualnego działania, natomiast panie skupiają się raczej na uczuciach wyzwalanych przez stymulację – przekonuje dr Andrzej Urbanik ze Szpitala Uniwersyteckiego w Krakowie.
Przeciwwirusowe właściwości kory wierzby. Ekstrakt działa również przeciwko SARS-CoV-2
8 listopada 2023, 12:01Najbardziej znanym lekiem uzyskanym z kory wierzby jest kwas salicylowy, prekursor aspiryny. Teraz naukowcy zauważyli, że specjalnie przetworzona kora wierzby ma właściwości przeciwwirusowe, których dotychczas nie zaobserwowano w innych lekach wyprodukowanych z jej udziałem. Uzyskany właśnie ekstrakt chroni przed infekcją dwoma typami wirusów o odmiennej strukturze – enterowirusami i koronawirusami. To zaś sugeruje, że z kory wierzby można by uzyskać leki o szerokim spektrum działania, skierowane przeciwko trudnym do leczenia infekcjom wirusowym.
CAS przypilnuje praw autorskich?
16 listopada 2012, 10:40Wkrótce w USA ma ruszyć "Copyright Alert System" (CAS), zaawansowane połączenie systemu nadzoru, ostrzeżeń i edukacji, skierowane do klientów największych dostawców internetu. System ma nadzorować połączenia P2P i informować o przypadkach naruszenia praw autorskich
Myszy udzielają sobie pierwszej pomocy? Naukowcy zaobserwowali niezwykłe zachowanie
21 marca 2025, 13:00Wszystko zaczęło się od przypadkowej obserwacji, mówi Li Zhang z University of Southern California. Wraz z kolegami zauważył, że gdy mysz trafi na inną nieprzytomną mysz, wchodzi z nią w intensywną interakcję. Najpierw ją wącha, później zaczyna przeczesywać jej futro, a gdy to nic nie daje, liże oczy nieprzytomnej towarzyszki, w końcu gryzie jej usta i wyciąga język, by otworzyć drogi oddechowe. Wyciąganie języka zaobserwowano w ponad 50% przypadków. Działania takie przypominają to, co ludzie robią podczas udzielania pierwszej pomocy.
Iran groźniejszy niż Chiny i Rosja
22 marca 2013, 12:49Eksperci ds. bezpieczeństwa, zeznający przed podkomitetem Izby Reprezentantów stwierdzili, że dla USA większym zagrożeniem są cyberataki ze strony Iranu, niż ze strony Chin czy Rosji. Różnica pomiędzy atakami przeprowadzanymi przez te kraje polega bowiem na celach i motywacji.
NSA masowo narusza prawo
16 sierpnia 2013, 09:52Przeprowadzony przez NSA tajny audyt dowodzi, że każdego roku Agencja łamie prawo tysiące razy. Od czasu, gdy w 2008 Kongres rozszerzył uprawnienia NSA dotyczące zakładania podsłuchów, prawo było nagminnie łamane
RSA, NSA i algorytm z tylnymi drzwiami
23 grudnia 2013, 12:37Dokumenty ujawnione przez Edwarda Snowdena pokazują, że RSA - jedna z najważniejszych i najbardziej wpływowych firm na rynku bezpieczeństwa IT - otrzymała od NSA 10 milionów dolarów w zamian za wykorzystywanie w swoich produktach wadliwego generatora liczb losowych. Dzięki celowo wprowadzonemu błędowi NSA zyskała dostęp do produktów szyfrujących dane.
Terroryzm nie bierze się z biedy
27 marca 2008, 10:19W społeczeństwie panuje powszechne przekonanie, że terroryzm wynika z biedy. Oczywiście wystarczy wspomnieć zachodnioeuropejski terroryzm z lat 70. i 80. ubiegłego wieku, czy uświadomić sobie, że Osama bin Laden jest milionerem, by stwierdzić, że opinia o związku biedy i terroryzmu nie musi być prawdziwa.
Zrezygnowali ze ścigania pedofila, by nie ujawniać technik śledczych
6 marca 2017, 11:15Prokuratorzy stanowi w stanie Waszyngton wycofali wszelkie zarzuty wysunięte przeciwko podejrzanemu o pedofilię. Sprawa United States vs. Jay Michaud dotyczy mężczyzny, który korzystał z witryny Playpen. Jest jedną z niemal 200 postępowań, w których pojawia się pytanie o to, jak bardzo prowadzący śledztwo mogą angażować się w działania hakerskie.
« poprzednia strona następna strona » 1 2 3 4 5 6 7 8 …

