Nadchodzą "kradzieże rzeczywistości"?

8 października 2010, 14:48

Yaniv Altshuler i jego koledzy z Ben Gurion University prognozują, że w przyszłości pojawi się szkodliwe oprogramowanie, które będzie kradło informacje o naszych zachowaniach i powiązaniach społecznych. Obecnie szkodliwy kod kradnie nasze hasła, e-maile, nazwiska, numery kart kredytowych czy kont bankowych.



Ludzie bronią się jak rośliny

27 września 2010, 11:02

W walce z wirusami nasz organizm wykorzystuje m.in. przeciwciała czy inteferon. Ostatnio Holendrzy odkryli, że u ludzi występuje system odpornościowy zidentyfikowany wcześniej u roślin. Esther Schnettler z Uniwersytetu w Wageningen i prof. Ben Berkhout z Akademickiego Centrum Medycznego w Amsterdamie zauważyli, że białko używane przez wirusy roślinne do przezwyciężenia obrony gospodarza upośledza również walkę z wirusem HIV u ludzi.


Główny klucz HDCP w sieci

17 września 2010, 11:58

Intel potwierdził, że umieszczony w internecie kod to główny klucz protokołu HDCP. Jego pojawienie się w sieci oznacza, że na rynek mogą trafić urządzenia typu set-top box oraz odtwarzacze Blu-ray i DVD, które będą omijały mechanizmy zabezpieczeń i pozwolą na kopiowanie i odtwarzanie chronionych treści.


Stuxnet - robak wszech czasów?

16 września 2010, 15:50

Robak Stuxnet, atakujący przemysłowe systemy SCADA działające pod kontrolą Windows, jest być może najbardziej zaawansowanym szkodliwym kodem w historii. Eksperci, którzy go analizowali twierdzą, że kod jest tak skomplikowany, iż wskazuje to na jakieś rządowe agencje stojące za jego powstaniem.


Skład starożytnych tabletek

10 września 2010, 10:17

W 130 roku przed naszą erą u wybrzeży Toskanii zatonął grecki okręt. Przewoził on leki i syryjskie szkło. Choć ładunek znaleziono we wraku w 1989 r., archeobotanicy dopiero teraz zajęli się analizą składu starożytnych pigułek. Okazało się, że zastosowano w nich wyciągi z ponad 10 roślin, m.in. ketmii (znanej lepiej jako hibiskus) i selera.


GreenDroid

Ciemny krzem usprawni elektronikę

3 września 2010, 16:15

Inżynierowie z University of California w San Diego opracowali nowy typ specjalizowanych, energooszczędnych układów scalonych dla smartfonów. Co ciekawe, ich metoda pozwala błyskawicznie zaprojektować chip dostosowany do konkretnej aplikacji.


Pierwszy rootkit na 64-bitowe systemy

27 sierpnia 2010, 14:13

Rozpoczęła się epoka rootkitów atakujących 64-bitowe systemy operacyjne. Tak przynajmniej uważa Marco Giuliani, ekspert ds. bezpieczeństwa z firmy Prevx. Badacze odkryli właśnie rootkita, który omija zabezpieczenia 64-bitowego Windows i jest w stanie zainfekować system.


Pentagon© Ken Hammond, US Air Force

Atak na Pentagon

26 sierpnia 2010, 10:59

Pentagon przyznał, że w 2008 roku doszło do najpoważniejszego ataku na amerykańskie sieci wojskowe. Zostały one zainfekowane przez szkodliwy kod przeniesiony na klipsie USB. Urządzenie podłączono do notebooka, co zapoczątkowało infekcję, która objęła w końcu zarówno tajne jak i jawne sieci.


Południowoafrykańska żaba szponiasta (Xenopus laevis)

Hybrydowy nos dla robota

25 sierpnia 2010, 08:42

Elektroniczne nosy zatrudniono do wykrywania zepsutych materiałów na liniach produkcyjnych. Nie są one jednak zbyt dokładne. W założeniu kwarcowe pręciki mają drgać z inną częstotliwością, gdy zwiążą się z substancją docelową. Okazuje się jednak, że e-nos łatwo zmylić, gdyż nieco inne związki z cząsteczkami o podobnej wadze dają bowiem fałszywie pozytywne wyniki. Jak temu zaradzić? Skorzystać z wynalazków natury, w tym przypadku ze skrzeku żaby szponiastej (Xenopus laevis).


Wazonkowce, muszki i mrożenie komórek

24 sierpnia 2010, 08:39

Dzięki zamrażaniu muszek owocowych (Drosophila melanogaster) naukowcy z Rutgers University zamierzają wydłużyć okres przydatności narządów przeznaczonych do transplantacji.


Zostań Patronem

Od 2006 roku popularyzujemy naukę. Chcemy się rozwijać i dostarczać naszym Czytelnikom jeszcze więcej atrakcyjnych treści wysokiej jakości. Dlatego postanowiliśmy poprosić o wsparcie. Zostań naszym Patronem i pomóż nam rozwijać KopalnięWiedzy.

Patronite

Patroni KopalniWiedzy