Nadchodzą "kradzieże rzeczywistości"?
8 października 2010, 14:48Yaniv Altshuler i jego koledzy z Ben Gurion University prognozują, że w przyszłości pojawi się szkodliwe oprogramowanie, które będzie kradło informacje o naszych zachowaniach i powiązaniach społecznych. Obecnie szkodliwy kod kradnie nasze hasła, e-maile, nazwiska, numery kart kredytowych czy kont bankowych.
Ludzie bronią się jak rośliny
27 września 2010, 11:02W walce z wirusami nasz organizm wykorzystuje m.in. przeciwciała czy inteferon. Ostatnio Holendrzy odkryli, że u ludzi występuje system odpornościowy zidentyfikowany wcześniej u roślin. Esther Schnettler z Uniwersytetu w Wageningen i prof. Ben Berkhout z Akademickiego Centrum Medycznego w Amsterdamie zauważyli, że białko używane przez wirusy roślinne do przezwyciężenia obrony gospodarza upośledza również walkę z wirusem HIV u ludzi.
Główny klucz HDCP w sieci
17 września 2010, 11:58Intel potwierdził, że umieszczony w internecie kod to główny klucz protokołu HDCP. Jego pojawienie się w sieci oznacza, że na rynek mogą trafić urządzenia typu set-top box oraz odtwarzacze Blu-ray i DVD, które będą omijały mechanizmy zabezpieczeń i pozwolą na kopiowanie i odtwarzanie chronionych treści.
Stuxnet - robak wszech czasów?
16 września 2010, 15:50Robak Stuxnet, atakujący przemysłowe systemy SCADA działające pod kontrolą Windows, jest być może najbardziej zaawansowanym szkodliwym kodem w historii. Eksperci, którzy go analizowali twierdzą, że kod jest tak skomplikowany, iż wskazuje to na jakieś rządowe agencje stojące za jego powstaniem.
Skład starożytnych tabletek
10 września 2010, 10:17W 130 roku przed naszą erą u wybrzeży Toskanii zatonął grecki okręt. Przewoził on leki i syryjskie szkło. Choć ładunek znaleziono we wraku w 1989 r., archeobotanicy dopiero teraz zajęli się analizą składu starożytnych pigułek. Okazało się, że zastosowano w nich wyciągi z ponad 10 roślin, m.in. ketmii (znanej lepiej jako hibiskus) i selera.
Ciemny krzem usprawni elektronikę
3 września 2010, 16:15Inżynierowie z University of California w San Diego opracowali nowy typ specjalizowanych, energooszczędnych układów scalonych dla smartfonów. Co ciekawe, ich metoda pozwala błyskawicznie zaprojektować chip dostosowany do konkretnej aplikacji.
Pierwszy rootkit na 64-bitowe systemy
27 sierpnia 2010, 14:13Rozpoczęła się epoka rootkitów atakujących 64-bitowe systemy operacyjne. Tak przynajmniej uważa Marco Giuliani, ekspert ds. bezpieczeństwa z firmy Prevx. Badacze odkryli właśnie rootkita, który omija zabezpieczenia 64-bitowego Windows i jest w stanie zainfekować system.
Atak na Pentagon
26 sierpnia 2010, 10:59Pentagon przyznał, że w 2008 roku doszło do najpoważniejszego ataku na amerykańskie sieci wojskowe. Zostały one zainfekowane przez szkodliwy kod przeniesiony na klipsie USB. Urządzenie podłączono do notebooka, co zapoczątkowało infekcję, która objęła w końcu zarówno tajne jak i jawne sieci.
Hybrydowy nos dla robota
25 sierpnia 2010, 08:42Elektroniczne nosy zatrudniono do wykrywania zepsutych materiałów na liniach produkcyjnych. Nie są one jednak zbyt dokładne. W założeniu kwarcowe pręciki mają drgać z inną częstotliwością, gdy zwiążą się z substancją docelową. Okazuje się jednak, że e-nos łatwo zmylić, gdyż nieco inne związki z cząsteczkami o podobnej wadze dają bowiem fałszywie pozytywne wyniki. Jak temu zaradzić? Skorzystać z wynalazków natury, w tym przypadku ze skrzeku żaby szponiastej (Xenopus laevis).
Wazonkowce, muszki i mrożenie komórek
24 sierpnia 2010, 08:39Dzięki zamrażaniu muszek owocowych (Drosophila melanogaster) naukowcy z Rutgers University zamierzają wydłużyć okres przydatności narządów przeznaczonych do transplantacji.