Papier i blaszka forsują "bezpieczne" zamki
2 sierpnia 2010, 11:27Marc Tobias zaprezentował banalnie proste sposoby na przełamanie zabezpieczeń jednych z najlepszych zamków biometrycznych. Może i zdobywają one nagrody, ale brak im podstawowych zabezpieczeń. Są sprytne, ale nie są bezpieczne - powiedział dziennikarzom AFP, którzy przyglądali się, jak Tobias pokonuje jedne z najlepszych zamków.
Odkryto geny konieczne do uruchomienia instrukcji czerwonych krwinek
3 czerwca 2016, 11:55Zidentyfikowano minimalny zestaw czynników koniecznych do instruowania rozwoju czerwonych krwinek. Szwedzko-hiszpański zespół jako pierwszy wskazał 4 geny, które pozwalają odblokować kod genetyczny komórek skóry (fibroblastów) i przeprogramować je, by dały początek erytrocytom.
Stuxnet i Flame to dzieło USA i Izraela?
20 czerwca 2012, 16:37Washington Post, powołując się na byłego wysokiego rangą pracownika jednej z amerykańskich agencji wywiadowczych twierdzi, że oba niezwykle zaawansowane robaki atakujące instalacje przemysłowe - Stuxnet i Flame - są dziełem USA i Izraela
Stworzyli nagrywarkę molekularną i wykorzystali ją do zakodowania w E. coli GIF-a
17 lipca 2017, 13:04Dotąd naukowcy skupiali się na użyciu DNA i jego właściwości do przechowywania dużej ilości danych poza komórkami. Od niedawna pracują jednak nad inną koncepcją: wykorzystania genomu populacji bakterii jako biologicznego dysku twardego, z którego naukowcy mogliby odtwarzać informacje w dowolnym momencie.
Kto pisze Linuksa?
2 grudnia 2010, 12:21W najnowszym raporcie "Who Writes Linux", opublikowanym przez Linux Foundation, poinformowano o zmniejszającej się liczbie firm pracujących nad rozwojem Linuksa oraz o spowalniającym procesie tworzenia kodu. W trzecim dorocznym raporcie zwrócono też uwagę na fakt, iż coraz większe znaczenie dla rozwoju opensource'owego systemu mają firmy związane z rynkiem mobilnym.
Energożerne bezpłatne aplikacje
20 marca 2012, 06:14Użytkownicy smartfonów, którym zależy na dłuższej pracy na pojedynczym ładowaniu baterii powinni zastanowić się nad częstszym używaniem... płatnych wersji oprogramowania
Wciąż nie wiadomo, jak udało się zlikwidować SilkRoad
9 października 2013, 11:34Zamknięcie podziemnego serwisu SilkRoad stało się przyczynkiem do wielu spekulacji dotyczących sposobu, w jaki amerykańskie organa ścigania były w stanie zidentyfikować serwer, z którym można było połączyć się wyłącznie za pomocą protokołu Tor.
Google oskarżone o dyskryminację osób starszych
24 kwietnia 2015, 10:09Robert Heath, 64-letni programista, oskarża Google'a o dyskryminację ze względu na wiek. W 2011 roku Heath starał się o pracę w Google'u i był na rozmowie kwalifikacyjnej. Nie został przyjęty, mimo tego, iż uznano go za świetnego kandydata, a jego umiejętności i doświadczenie określono jako wysoce przydatne na stanowisku, na które aplikował
W internecie zrobiło się bezpieczniej
6 lipca 2016, 08:54W internecie znacząco zmniejszyła się liczba złośliwych reklam próbujących zarazić użytkownika szkodliwym kodem. Specjaliści uważają, że spadek ten ma związek ze zniknięciem zestawu narzędzi hakerskich o nazwie Angler
Krzyżowcy kształtowali historię, ale nie genom mieszkańców Bliskiego Wschodu
19 kwietnia 2019, 05:06W średniowieczu setki tysięcy mieszkańców Europy migrowało na Bliski Wschód, by wziąć udział w krucjatach. Wielu z nich na stałe osiadło na wschodnim wybrzeżu Morza Śródziemnego. Grupa naukowców z Wellcome Sanger Institute, University of Cambridge, Bournemouth University, Uniwersytetu w Leuven oraz Instytutu Orientalistyki w Bejrucie postanowiła pogłębić wiedzę o krucjatach, badając DNA osób, biorących w nich udział.