Jednoukładowy pomiar białek

18 listopada 2008, 11:54

Stąd też olbrzymia nadzieja pokładana w nowym układzie scalonym, który w ciągu 10 minut z jednej tylko kropli krwi pozwala uzyskać informacje, do otrzymania których potrzebna jest obecnie wielogodzinna praca przeszkolonego technika.



Pracownicy pomogli w ataku?

18 stycznia 2010, 12:56

Atak na Google'a i inne koncerny został przeprowadzony za pomocą zmodyfikowanej wersji konia trojańskiego Hydraq. Jednak nie sam kod przesądził o skuteczności ataku, ale fakt, że przestępcy dobrze wiedzieli, których pracowników należy wziąć na cel.


Prawdziwy kod z oczu Mona Lizy

14 grudnia 2010, 12:01

W oczach Mona Lizy ukryte są litery i cyfry. Gołym okiem ich nie widać, ale pod szkłem powiększającym już tak – opowiada Silvano Vinceti, szef włoskiego Narodowego Komitetu Dziedzictwa Kulturowego.


Rafineria

Atak na irański przemysł naftowy

23 kwietnia 2012, 18:01

W mediach pojawiły się doniesienia, że Iran został zmuszony do odłączony od sieci swoich kluczowych instalacji związanych z przetwórstwem ropy. Przyczyną takiej decyzji była infekcja szkodliwym kodem, który dostał się do sieci ministerstwa ds. ropy naftowej i państwowej firmy paliwowej


Wciąż nie wiadomo, jak udało się zlikwidować SilkRoad

9 października 2013, 11:34

Zamknięcie podziemnego serwisu SilkRoad stało się przyczynkiem do wielu spekulacji dotyczących sposobu, w jaki amerykańskie organa ścigania były w stanie zidentyfikować serwer, z którym można było połączyć się wyłącznie za pomocą protokołu Tor.


Google oskarżone o dyskryminację osób starszych

24 kwietnia 2015, 10:09

Robert Heath, 64-letni programista, oskarża Google'a o dyskryminację ze względu na wiek. W 2011 roku Heath starał się o pracę w Google'u i był na rozmowie kwalifikacyjnej. Nie został przyjęty, mimo tego, iż uznano go za świetnego kandydata, a jego umiejętności i doświadczenie określono jako wysoce przydatne na stanowisku, na które aplikował


W internecie zrobiło się bezpieczniej

6 lipca 2016, 08:54

W internecie znacząco zmniejszyła się liczba złośliwych reklam próbujących zarazić użytkownika szkodliwym kodem. Specjaliści uważają, że spadek ten ma związek ze zniknięciem zestawu narzędzi hakerskich o nazwie Angler


Krzyżowcy kształtowali historię, ale nie genom mieszkańców Bliskiego Wschodu

19 kwietnia 2019, 05:06

W średniowieczu setki tysięcy mieszkańców Europy migrowało na Bliski Wschód, by wziąć udział w krucjatach. Wielu z nich na stałe osiadło na wschodnim wybrzeżu Morza Śródziemnego. Grupa naukowców z Wellcome Sanger Institute, University of Cambridge, Bournemouth University, Uniwersytetu w Leuven oraz Instytutu Orientalistyki w Bejrucie postanowiła pogłębić wiedzę o krucjatach, badając DNA osób, biorących w nich udział.


Uwierzytelnianie dwuskładnikowe bez czasu. To szansa na zabezpieczenie milionów urządzeń

6 sierpnia 2025, 15:13

Uwierzytelnianie dwuskładnikowe to obecnie złoty standard zabezpieczeń stosowany w bankowości, poczcie elektronicznej, serwisach społecznościowych i wielu innych miejscach. Naukowcy z Sandia National Laboratories opracowali właśnie prostszą i bardziej efektywną metodę dwustopniowego uwierzytelniania, w której generowanie i przesyłanie tymczasowego kodu nie jest zależne od czasu. Metoda ta pozwoli na zabezpieczenie wielu urządzeń – jak drony, zdalne czujniki, sprzęt rolniczy czy systemy kontroli przemysłowej – które obecnie nie korzystają z uwierzytelniania dwustopniowego.


Maszyny do głosowania można oszukać

15 września 2006, 11:52

Naukowiec z Princeton University oraz dwoje jego studentów udowodnili, że elektroniczne maszyny do głosowania, wykorzystywane w części lokali wyborczych w USA są podatne na atak. Profesor Edward Felten udowodnił, że każdy, kto ma dostęp do urządzeń Diebold AccuVote-TS i Diebold AccuVote-TSx (czyli każdy wyborca) jest w stanie zaistalować w nich szkodliwe oprogramowanie.


Zostań Patronem

Od 2006 roku popularyzujemy naukę. Chcemy się rozwijać i dostarczać naszym Czytelnikom jeszcze więcej atrakcyjnych treści wysokiej jakości. Dlatego postanowiliśmy poprosić o wsparcie. Zostań naszym Patronem i pomóż nam rozwijać KopalnięWiedzy.

Patronite

Patroni KopalniWiedzy