![](/media/lib/29/widownia-2e2c096fd01891453fa1351ec194785a.jpg)
Dzikie okrzyki i chaos - klucz do dobrego thrillera
26 maja 2010, 15:36Twórcy filmów wykorzystują chaotyczne, nieprzewidywalne dźwięki, by wywołać w widzach określone emocje, najczęściej strach. De facto napięcie jest budowane dzięki naśladowaniu wokalizacji zdenerwowanych zwierząt. Daniel Blumstein z Uniwersytetu Kalifornijskiego w Los Angeles, który na co dzień zajmuje się okrzykami przedstawicieli rodzaju Marmota, a więc np. suślików, przeanalizował ścieżki dźwiękowe z ponad 100 obrazów, m.in. z Titanica, całej serii Obcych, Zielonej mili, Lśnienia czy Slumdoga.
![](/media/lib/55/sejf-1e44cf36046d33fe7ac5a6a66d937336.jpg)
Szybkie szyfrowanie kwantami
20 kwietnia 2010, 11:37Dzięki pracom japońskich naukowców kryptografia kwantowa pokonała jedną z ostatnich przeszkód na drodze do upowszechnienia się. Stworzyli oni system, dzięki któremu możliwe jest wykorzystanie kryptografii kwantowej do szyfrowania transmisji wideo.
![Skan mózgu za pomocą fMRI](/media/lib/24/1204806317_897835-2c6c216a75f1cdbb0b35a275936ffaab.jpeg)
Wytrenuj sobie mózg zwycięzcy
8 kwietnia 2010, 07:16Co wspólnego może mieć Whoopi Goldberg z neurobiologią? Ależ bardzo wiele, tak twierdzą Jeff Brown i Mark Fenske, autorzy pracy „Mózg zwycięzcy". Wykorzystując psychologię i rezonans magnetyczny mózgu postanowili oni zbadać, jak działa umysł osoby sukcesu. Oraz jak go takiego działania nauczyć.
![](/media/lib/55/sejf-1e44cf36046d33fe7ac5a6a66d937336.jpg)
Konfiguracja - klucz do bezpieczeństwa
31 marca 2010, 10:52Firma Beyond Trust przeprowadziła analizę dziur załatanych przez Microsoft w 2009 roku oraz dziur znalezionych dotychczas w Windows 7 i stwierdziła na tej podstawie, że zdecydowanej większości zagrożeń można uniknąć, jeśli tylko odpowiednio skonfiguruje się prawa dostępu do komputera.
![](/media/lib/41/klodka-ed6503b7fb86bca0fad7fbfbf98ba28a.jpg)
Poważny błąd w OpenSSL
5 marca 2010, 19:14Eksperci odkryli niezwykle groźną dziurę w OpenSSL - najpopularniejszym pakiecie kryptograficznym. Problem jest o tyle poważny, że opensource'owy pakiet jest wykorzystywany przez olbrzymią liczbę oprogramowania i wiele systemów operacyjnych. Otwarta implementacja SSL jest używana do tworzenia kluczy kryptograficznych, zarządzania certyfikatami, obliczania funkcji skrótu czy szyfrowania danych.
![](/media/lib/59/mucha-plujka-07cc11de63f53cc3a52473fb75d5b93a.jpg)
Bakterie toksyczne dla czyszczących larw
5 lutego 2010, 13:00Bakterie obecne w trudno gojących i przewlekłych ranach są toksyczne dla larw, które mają je oczyszczać. Mikrobiolodzy z Danii mają nadzieję, że dzięki temu odkryciu uda się opracować skuteczniejsze metody terapii oraz nowe antybiotyki.
![BlackBerry 8300© RIM](/media/lib/10/1182421252_797742-d6b0c09948343250585196b67ecda973.jpeg)
Jak ukraść klucz
22 października 2009, 11:52Eksperci odkryli, w jaki sposób można ukraść klucze kryptograficzne używane do zabezpieczania transmisji bezprzewodowej w urządzeniach przenośnych. Kradzieży można dokonać mierząc ilość zużywanej energii lub emisję częstotliwości fal radiowych.
![](/media/lib/43/gra-na-kompie-5d474615f390223dbab7be4aa64b7d27.jpg)
(Nie)gotowi na wszystko
16 października 2009, 08:48Często powtarza się, że zagorzali miłośnicy gier akcji biernie przyjmują przebieg wydarzeń na ekranie. Psycholodzy z Uniwersytetu Stanowego Iowa zauważają jednak, że gry wideo inaczej oddziałują na dwa rodzaje uwagi kognitywnej (dowolnej) - proaktywną i reaktywną - upośledzając wyłącznie tę pierwszą (Psychophysiology).
![](/media/lib/53/paznokcie-47188192a3f13c64c4c10a7affc91465.jpg)
Optymalnie dla paznokci
26 sierpnia 2009, 08:41Podtrzymywanie normalnej wilgotności otoczenia stanowi klucz do zdrowego i atrakcyjnego wyglądu paznokci – przekonują badacze z Uniwersytetu w Manchesterze.
![](/media/lib/50/windows-7-pudelka-627fb790cc8b949b953cd21e98d2e7e4.jpg)
Złamali Windows 7
31 lipca 2009, 10:37Cyberprzestępcy złamali zabezpieczenia systemu Windows 7 Ultimate RTM i zdobyli klucz, który umożliwia aktywowanie każdej kopii tego OS-u. Dokonali tego dzięki obrazowi ISO, który wyciekł z Lenovo oraz technice znanej jeszcze z Windows Visty.