![](/media/lib/226/n-blizniaczki-jednojajowe-6c1a21f1bdf01ff8bcb885220f6f2668.jpg)
Windows Hello obronił się przed bliźniętami
21 sierpnia 2015, 09:25Jednym z nowych mechanizmów bezpieczeństwa w Windows 10 jest Windows Hello, technologia biometryczna, która pozwala m.in. na logowanie się do komputera dzięki rozpoznawaniu twarzy. Korzysta ona z intelowskiej kamery RealSense używającej trzech kamer - działających w podczerwieni, z soczewkami 3D oraz tradycyjnych
![](/media/lib/98/n-graphene_sheet-2e777814dd3dd429a2059be1120d4835.jpg)
Huśtawka emocji – sukcesy i rozczarowania związane z grafenem
16 sierpnia 2015, 10:43Grafen to materiał, z którym naukowcy wiążą ogromne nadzieje. Dzięki jego dwuwymiarowej strukturze wykazuje on właściwości pozwalające w teorii ominąć w wielu dziedzinach bariery narzucone przez dotychczas stosowane tam materiały. Niestety, grafen ma też swoje wady, w znaczący sposób utrudniające jego masowe wykorzystanie.
![](/media/lib/95/n-ideapadyoga-11917d64865a26b9fec416fc964b5a65.jpg)
Rootkit w notebookach Lenovo
13 sierpnia 2015, 08:00Jeden z użytkowników notebooka Lenovo odkrył, że jego producent zainstalował w nim rootkita. Zadaniem ukrytego kodu jest upewnienie się, że na notebooku zawsze będzie zainstalowane dodatkowe oprogramowanie Lenovo. Nawet jeśli wyczyścimy komputer i przeinstalujemy Windows, rootkit pobierze i zainstaluje oprogramowanie Lenovo.
![](/media/lib/225/n-aparasphenodon-brunoi-ba5561a6aaeb62f6e9c5eeef6d4e9ddc.jpg)
Pierwsze takie - jadowite, a nie trujące rzekotki
7 sierpnia 2015, 09:34Naukowcy odkryli, że głowy 2 brazylijskich rzekotek są wyposażone w zabójczą broń - kolce do wstrzykiwania wyjątkowo silnych toksyn.
![](/media/lib/161/n-trackingpoint-0baf827ed048553ba4316570be243bbc.jpg)
Atak na karabin
4 sierpnia 2015, 14:52TrackingPoint wyprodukowała broń, która z każdego potrafi uczynić snajpera. Broń, którą wyposażono w Wi-Fi, USB, mobilne aplikacje, broń, której użytkownik musi jedynie wskazać cel, a strzelaniem zajmuje się system komputerowy. I wszystko to jest chronione, jak się okazuje, łatwym do złamania hasłem
![](/media/lib/216/n-bios-4f042a415966523b4fe9fa02c4b9f1c9.jpg)
Źle zabezpieczone UEFI
3 sierpnia 2015, 07:43Większość nowoczesnych płyt głównych stosuje zabezpieczenia, które mają zapobiegać nadpisaniu firmware'u BIOS-u. Tymczasem okazuje się, że błąd w licznych implementacjach UEFI powoduje, że zabezpieczenia takie są wyłączane
![](/media/lib/224/n-molecular-psychiatry-426f3af4d0de0f81764fc5cbc0076d1c.jpg)
U kobiet z depresją występuje nadmierna aktywność genów receptorów glutaminergicznych
31 lipca 2015, 10:00Badając po śmierci mózgi pacjentów psychiatrycznych obojga płci i osób zdrowych, prof. Monsheel Sodhi z Uniwersytetu Illinois w Chicago zauważyła, że u kobiet z depresją występuje anormalnie wysoka ekspresja genów regulujących układ glutaminergiczny.
![](/media/lib/89/n-watson-e141a4291e5c77f7769985c2c9d5a9bd.jpg)
Superkomputer Watson uczy się japońskiego
31 lipca 2015, 08:59IBM-owski superkomputer Watson, znany m.in. z tego, że pokonał ludzi w teleturnieju Va Banque, obecnie uczy się języka japońskiego. IBM informuje o podpisaniu umowy z japońską firmą Softbank Corp. Jej celem jest udostępnienie możliwości Watsona lokalnym firmom i uniwersytetom
![](/media/lib/224/n-light-emitting-device-8286edd1715ae9f811e312bb90cc8619.jpg)
Szybkie źródło światła dla komputerów przyszłości
29 lipca 2015, 11:02Na Duke University skonstruowano emitujące światło urządzenie, które działa z częstotliwością 90 GHz, czyli jest w stanie włączyć się i wyłączyć 90 miliardów razy w ciągu sekundy. Jego powstanie to ważny krok w kierunku budowy komputerów przesyłających dane za pomocą światła, a nie ładunków elektrycznych.
![](/media/lib/139/n-nokia-91f4b3844b542a97789f2ae27b47abca.jpg)
Hakowanie peceta komórką
29 lipca 2015, 10:04Izraelscy eksperci ds. bezpieczeństwa pokazali, w jaki sposób za pomocą tradycyjnego telefonu komórkowego (nie smartfonu) można dokonać ataku na komputer. Nie ma przy tym potrzeby wykorzystywania Wi-Fi, Bluetootha, USB czy połączenia kablowego.