![](/media/lib/166/n-pristionchus-maxplancki-91b801cd82c5178e15a9368536ac0e77.jpg)
Najpierw Nobel, potem własny nicień
12 lipca 2013, 06:29Nowo odkryty nicień Pristionchus maxplancki jest pierwszym organizmem żywym nazwanym na cześć wybitnego fizyka Maxa Plancka.
![© Andre Karwath, Creative Commons](/media/lib/135/n-1193329538_100344-49aabf3acd5ba21a487f4e85420cf23d.jpeg)
Nobel za... czekoladę?
12 października 2012, 10:10Jeśli politycy chcą, by Polska stała się naukową potęgą, powinni przymusowo... karmić obywateli czekoladą. W The New England Journal of Medicine ukazał się artykuł, którego autor zauważa niezwykle silną korelację pomiędzy liczbą laureatów Nagrody Nobla w przeliczeniu na głowę mieszkańca, a konsumpcją czekolady w przeliczeniu na głowę mieszkańca.
![](/media/lib/101/n-matematyka-5d069b9d5b7df6df7f10524bb380def2.jpg)
Tysiące lat w kilka miesięcy
20 czerwca 2012, 17:06Specjaliści z Fujitsu Laboratories, japońskiego Narodowego Instytutu Technologii Informatycznych i Komunikacyjnych (NICT) oraz Uniwersytetu Kyushu ustanowili nowy światowy rekord kryptoanalizy
![](/media/lib/93/n-asus_b23e_front_open150-8700b87364cf1324fd9fb0d431fdd401.jpg)
ASUSPRO - nowa marka biznesowych notebooków
2 stycznia 2012, 15:19Firma ASUS wprowadza na rynek nową markę notebooków biznesowych - ASUSPRO. Jeszcze w pierwszym kwartale 2012 roku do polskich sklepów trafią dwa pierwsze modele – B23E oraz B33E. Wszystkie konstrukcje z serii ASUSPRO to notebooki klasy business, charakteryzujące się wydajnymi podzespołami, wzmocnioną obudową, zaawansowanymi zabezpieczeniami zarówno sprzętowymi, jak i danych oraz wydłużoną gwarancją.
![Smartfon](/media/lib/69/smartphone-3654a7980c5cab11f2af98478a9b1e8e.jpg)
Ze smartfona łatwo ukraść pieniądze
17 lutego 2011, 16:41Telefony komórkowe coraz częściej są wykorzystywane do przeprowadzania transakcji finansowych, czy to do przelewów bankowych czy do zakupów w sieci. Tymczasem specjaliści z firmy Cryptography Research udowodnili, że mogą się stać one bardzo niebezpieczne dla swoich właścicieli, gdyż cyberprzestępcy są w stanie sklonować klucz kryptograficzny telefonu i poszywać się pod urządzenie.
![](/media/lib/34/graphene_sheet-e30b4dc111c9a8b5adec605cc3c154e2.jpg)
Nobel za grafen
5 października 2010, 13:42Tegoroczną Nagrodę Nobla z fizyki otrzymali odkrywcy grafenu, Andre Geim i Kostya Novoselov z University of Manchester. Grafen to jednoatomowej grubości, a więc dwuwymiarowa, powłoka z atomów węgla. O jego odkryciu informowaliśmy już przed ponad trzema laty.
![](/media/lib/55/sejf-1e44cf36046d33fe7ac5a6a66d937336.jpg)
Kryptografia bez przesyłania kluczy kryptograficznych
27 lipca 2010, 11:39Eksperci pracujący pod kierunkiem uczonych z UCLA Henry Samueli School of Engineering and Applied Science udowodnili, że za pomocą metod mechaniki kwantowej można stworzyć mechanizm kryptograficzny bazujący tylko i wyłącznie na fizycznej lokalizacji odbiorcy i nadawcy wiadomości.
![](/media/lib/41/klodka-ed6503b7fb86bca0fad7fbfbf98ba28a.jpg)
Poważny błąd w OpenSSL
5 marca 2010, 19:14Eksperci odkryli niezwykle groźną dziurę w OpenSSL - najpopularniejszym pakiecie kryptograficznym. Problem jest o tyle poważny, że opensource'owy pakiet jest wykorzystywany przez olbrzymią liczbę oprogramowania i wiele systemów operacyjnych. Otwarta implementacja SSL jest używana do tworzenia kluczy kryptograficznych, zarządzania certyfikatami, obliczania funkcji skrótu czy szyfrowania danych.
![](/media/lib/58/tygrys-indochinski-78907ac26bdf264862217d5771357d23.jpg)
Za kilka dziesięcioleci wyginą tygrysy?
12 lutego 2010, 12:15Zdaniem World Wildlife Found (WWF) jeśli nie zostaną podjęte radykalne działania z powierzchni Ziemi jeszcze za naszego życia znikną jedne z największych drapieżników - tygrysy. Specjaliści z WWF oceniają, iż na wolności pozostało tylko około 3200 tych zwierząt.
![BlackBerry 8300© RIM](/media/lib/10/1182421252_797742-d6b0c09948343250585196b67ecda973.jpeg)
Jak ukraść klucz
22 października 2009, 11:52Eksperci odkryli, w jaki sposób można ukraść klucze kryptograficzne używane do zabezpieczania transmisji bezprzewodowej w urządzeniach przenośnych. Kradzieży można dokonać mierząc ilość zużywanej energii lub emisję częstotliwości fal radiowych.
« poprzednia strona następna strona » … 25 26 27 28 29 30 31 32