![](/media/lib/44/wikileaks-152331cbd4fc792f58f2539db77c7429.jpg)
Wikileaks publikuje "Ubezpieczenie"
3 sierpnia 2010, 10:49Twórcy witryny Wikileaks nadal prowadzą walkę z rządem USA. Tym razem najwyraźniej postanowili... zaszantażować Biały Dom.
![](/media/lib/67/biolock-2c9ebac6ae3f5a748cf9bba34331a2bd.jpg)
Papier i blaszka forsują "bezpieczne" zamki
2 sierpnia 2010, 11:27Marc Tobias zaprezentował banalnie proste sposoby na przełamanie zabezpieczeń jednych z najlepszych zamków biometrycznych. Może i zdobywają one nagrody, ale brak im podstawowych zabezpieczeń. Są sprytne, ale nie są bezpieczne - powiedział dziennikarzom AFP, którzy przyglądali się, jak Tobias pokonuje jedne z najlepszych zamków.
![](/media/lib/55/sejf-1e44cf36046d33fe7ac5a6a66d937336.jpg)
Kryptografia bez przesyłania kluczy kryptograficznych
27 lipca 2010, 11:39Eksperci pracujący pod kierunkiem uczonych z UCLA Henry Samueli School of Engineering and Applied Science udowodnili, że za pomocą metod mechaniki kwantowej można stworzyć mechanizm kryptograficzny bazujący tylko i wyłącznie na fizycznej lokalizacji odbiorcy i nadawcy wiadomości.
![](/media/lib/65/dwujezycznosc-74a468257f96fcaf0f936d04bb0481ef.jpg)
Dwujęzyczność: klucz do przetrwania języków
24 czerwca 2010, 09:45Zespół doktora Jorge Miry z Real Universidad de Santiago de Compostela (USC) zaproponował nowy model konkurencji językowej. Wg Hiszpanów, kluczem do przetrwania zagrożonych języków o mniejszej liczbie użytkowników jest dwujęzyczność.
![Jedna z grafik krytykująca DRM© tastypopsicle](/media/lib/20/1199704459_679792-d32b682a05d0e7fa4b910141a7d6accc.jpeg)
Trwają prace nad ulepszonym DRM
16 czerwca 2010, 08:34Grupa robocza P1817 Międzynarodowego Stowarzyszenia Inżynierów Elektryków i Elektroników (IEEE) pracuje nad nowym rodzajem mechanizmu DRM (Digital Rights Management). Ma on z jednej strony dawać legalnemu użytkownikowi pełną kontrolę nad treścią, a z drugiej - uniemożliwiać jej nielegalne rozpowszechnianie.
![](/media/lib/29/widownia-2e2c096fd01891453fa1351ec194785a.jpg)
Dzikie okrzyki i chaos - klucz do dobrego thrillera
26 maja 2010, 15:36Twórcy filmów wykorzystują chaotyczne, nieprzewidywalne dźwięki, by wywołać w widzach określone emocje, najczęściej strach. De facto napięcie jest budowane dzięki naśladowaniu wokalizacji zdenerwowanych zwierząt. Daniel Blumstein z Uniwersytetu Kalifornijskiego w Los Angeles, który na co dzień zajmuje się okrzykami przedstawicieli rodzaju Marmota, a więc np. suślików, przeanalizował ścieżki dźwiękowe z ponad 100 obrazów, m.in. z Titanica, całej serii Obcych, Zielonej mili, Lśnienia czy Slumdoga.
![](/media/lib/32/pieniadze-9333be290c61953831fe3109bd6a1a1f.jpg)
Witryny państwowe droższe od prywatnych
27 kwietnia 2010, 11:02Dane opracowane przez witrynę PeoplePerHour.com wskazują, że w Wielkiej Brytanii sektor publiczny wydaje na utrzymanie przeciętnej witryny internetowej aż 10-krotnie więcej pieniędzy niż firmy prywatne. Przedstawiciele PeoplePerHour.com, która specjalizuje się w wyszukiwaniu pracy dla wolnych strzelców, zwróciła się o dane dotyczące wydatków administracji publicznej na utrzymanie witryn.
![](/media/lib/55/sejf-1e44cf36046d33fe7ac5a6a66d937336.jpg)
Szybkie szyfrowanie kwantami
20 kwietnia 2010, 11:37Dzięki pracom japońskich naukowców kryptografia kwantowa pokonała jedną z ostatnich przeszkód na drodze do upowszechnienia się. Stworzyli oni system, dzięki któremu możliwe jest wykorzystanie kryptografii kwantowej do szyfrowania transmisji wideo.
![Skan mózgu za pomocą fMRI](/media/lib/24/1204806317_897835-2c6c216a75f1cdbb0b35a275936ffaab.jpeg)
Wytrenuj sobie mózg zwycięzcy
8 kwietnia 2010, 07:16Co wspólnego może mieć Whoopi Goldberg z neurobiologią? Ależ bardzo wiele, tak twierdzą Jeff Brown i Mark Fenske, autorzy pracy „Mózg zwycięzcy". Wykorzystując psychologię i rezonans magnetyczny mózgu postanowili oni zbadać, jak działa umysł osoby sukcesu. Oraz jak go takiego działania nauczyć.
![](/media/lib/55/sejf-1e44cf36046d33fe7ac5a6a66d937336.jpg)
Konfiguracja - klucz do bezpieczeństwa
31 marca 2010, 10:52Firma Beyond Trust przeprowadziła analizę dziur załatanych przez Microsoft w 2009 roku oraz dziur znalezionych dotychczas w Windows 7 i stwierdziła na tej podstawie, że zdecydowanej większości zagrożeń można uniknąć, jeśli tylko odpowiednio skonfiguruje się prawa dostępu do komputera.