
Zabezpieczenia NSA w ofercie Cisco
28 października 2011, 12:45Cisco rozpoczęło sprzedaż sprzętowego modułu szyfrującego, przeznaczonego dla routera ISR G2. Urządzenie korzysta ze Suite B, czyli zestawu algorytmów przygotowanych przez Narodową Agencję Bezpieczeństwa (NSA) dla Pentagonu.

Nowy algorytm poradzi sobie z komputerami kwantowymi?
30 marca 2015, 09:36Matematycy z Washington State University (WSU) twierdzą, że opracowali algorytm kryptograficzny, który potrafi oprzeć się atakom ze strony komputerów kwantowych.

Kradzież przez wentylator
29 czerwca 2016, 09:09Naukowcy z Uniwersytetu Ben-Guriona w Izraelu opracowali innowacyjny sposób kradzieży danych z komputerów całkowicie odizolowanych od sieci. Eksperci stworzyli program o nazwie "Fansmitter", który kontroluje pracę CPU i wentylatorów w ten sposób, że w generowanych przez nie falach dźwiękowych zostają zakodowane dane binarne

Konfiguracja - klucz do bezpieczeństwa
31 marca 2010, 10:52Firma Beyond Trust przeprowadziła analizę dziur załatanych przez Microsoft w 2009 roku oraz dziur znalezionych dotychczas w Windows 7 i stwierdziła na tej podstawie, że zdecydowanej większości zagrożeń można uniknąć, jeśli tylko odpowiednio skonfiguruje się prawa dostępu do komputera.

Naczelne żyją na połowie kalorii
14 stycznia 2014, 12:06Ludzie i inne naczelne spalają dziennie o 50% mniej kalorii od reszty ssaków. Wyniki uzyskane przez zespół Hermana Pontzera, antropologa z Hunter College, sugerują, że wolny metabolizm wyjaśnia wolny wzrost i długie życie tej grupy zwierząt.

ZNF263 – klucz do masowej produkcji heparyny w laboratoriach
17 kwietnia 2020, 09:57Heparyna to jeden z najczęściej używanych leków. Ten silny antykoagulant zapobiega zakrzepom, ma więc bardzo szerokie zastosowanie w lecznictwie. Heparynę na skalę przemysłową wytwarza się ze śluzówki jelit świń. W 2008 roku w samych tylko Stanach Zjednoczonych zmarło ponad 80, a uszczerbek na zdrowiu poniosło niemal 800 osób, gdy producentom heparyny dostarczono z Chin podrobione półprodukty do jej wytwarzania.
Microsoft rozpoczął wojnę?
5 września 2007, 08:45Zdaniem analityków Gartnera ostatni zakup Microsoftu – nabycie firmy Parlano specjalizującej się w produkcji komunikatorów internetowych – oznacza rozpoczącie ostrej wojny na tym rynku. Wojny, której wynik będzie decydujący dla rynku telekomunikacyjnego następnej dekady.

Kurz jest jak szklanka
29 grudnia 2010, 11:30Szkło i inne kruche obiekty stanowią klucz do prognozowania przyszłego klimatu. Jak bowiem zauważył Jasper Kok z amerykańskiego Narodowego Centrum Badań Atmosferycznych (National Center for Atmospheric Research), mikroskopijne cząstki kurzu, emitowane do atmosfery po rozerwaniu większych kawałków, odzwierciedlają wzorce rozpadu szklanek.

Manipulacja rejestrem rozszerza możliwości Windows Defendera
30 listopada 2015, 11:09Niedawno Microsoft poinformował, że najnowsza biznesowa wersja oprogramowania Windows Defender została wyposażona w mechanizm blokujący adware. Niemiecki serwis Heise odkrył, że mechanizm ten można również uruchomić w wersji konsumenckiej.

Klucz do apetytu i otyłości u myszy, proteina XRN1
20 października 2021, 07:57Proteina XRN1 odgrywa kluczową rolę w regulowaniu apetytu i metabolizmu przez mózg, informują badacze z Okinawa Institute of Science and Technology Graduate University. U myszy utrata tego białka z przodomózgowia doprowadziła do pojawienia się niepohamowanego apetytu i otyłości, czytamy na łamach iScience