Leki nasenne rozbudzają uszkodzony mózg
13 marca 2007, 18:51Francuscy lekarze odkryli przez przypadek, że leki uspokajające mogą na nowo pobudzać do życia poważnie uszkodzony mózg. To wielka nadzieja dla osób świadomych, które nie zapadły lub wybudziły się ze śpiączki.
Apple produkuje najwięcej... dziur
22 lipca 2010, 13:07Z danych firmy Secunia wynika, że Apple zostało światowym liderem pod względem liczby dziur w firmowym oprogramowaniu. Koncern Jobsa wyprzedził pod tym względem dotychczasowego lidera - Oracle'a.
Regin działa od 6 lat
24 listopada 2014, 10:47Firma Symantec informuje o odkryciu zaawansowanego spyware'u nazwanego Regin. Od 2008 roku szpieguje on firmy, organizacje rządowe oraz osoby prywatne. Symantec opublikował właśnie analizę techniczną [PDF] Regiina, w której czytamy, że charakteryzuje go struktura świadcząca o rzadko spotykanych umiejętnościach jego twórców.
Czasem lepiej palić węglem niż drewnem
23 lutego 2017, 12:15Unia Europejska promuje – poprzez dopłaty – spalanie drewna w celu produkcji energii. Autorzy niezależnego raportu zauważają, że w ile w przypadku odpadów taka polityka może rzeczywiście zmniejszać emisję gazów cieplarnianych, to w praktyce coraz większe użycie drewna dla celów energetycznych tylko pogarsza sytuację i zwiększa emisję tych gazów
Pochodzenie pierwszych rolników jest bardziej skomplikowane, niż się wydawało
18 maja 2022, 08:36Dotychczas wiele dowodów genetycznych wskazywało na to, że pierwsi europejscy rolnicy byli potomkami społeczności łowiecko-zbierackich z Anatolii. Jednak najnowsze badania wskazują, że pochodzenia tych rolników nie można przypisać jednemu tylko regionowi.
Obraz jak rozwałkowane ciasto
6 listopada 2008, 15:24Błąd rozszerzenia granic (ang. boundary extension), który polega na twierdzeniu, że widziało się więcej niż w rzeczywistości - następuje coś w rodzaju rozciągnięcia obrazu - nie był dotąd prawie w ogóle badany. W odróżnieniu od innych błędów postrzegania, nie musi jednak powstawać w warunkach przeciążenia informacyjnego, dostępu do sprzecznych danych czy długich okresów retencji. Formuje się bowiem zaledwie po 1/20 sekundy (Psychological Science).
Specyfikacja XML Encryption podatna na atak
24 października 2011, 12:34Badacze z Ruhr-Universität Bochum twierdzą, że specyfikacja XML Encryption, która definiuje sposób szyfrowania elementów w komunikacji między usługami sieciowymi, jest podatna na atak. XML Encryption wykorzystują m.in. tacy giganci jak IBM, Microsoft czy Red Hat.
Wielki Zderzacz Hadronów potwierdza Model Standardowy
28 lipca 2015, 08:22Na hipotezę o supersymetrii spadł kolejny cios. Dane z Wielkiego Zderzacza Hadronów (LHC) dowodzą, że zmiana kwarka pięknego w kwark górny zachodzi zgodnie z zasadami Modelu Standardowego. Dotychczas pomiary tego rzadko spotykanego zjawiska dawały niejednoznaczne wyniki, co próbowano tłumaczyć właśnie supersymetrią
CyberLAB w Świerku skutecznie bada cyberbezpieczeństwo
17 października 2018, 05:00Działające od niedawna Laboratorium Cyberbezpieczeństwa Narodowego Centrum Badań Jądrowych odnotowało pierwszy sukces: naukowcy wykryli niebezpieczną lukę w oprogramowaniu firmowym jednego z powszechnie używanych sterowników logicznych PLC wykorzystywanym m.in. w instalacjach nuklearnych. Producent naprawił już błąd, zalecając niezbędne poprawki wszystkim użytkownikom.
NSA znalazła w Windows 10 dziurę i... poinformowała o niej Microsoft
15 stycznia 2020, 10:23Amerykańska Narodowa Agencja Bezpieczeństwa (NSA) odkryła w Windows 10 poważny błąd, który pozwala napastnikowi na przechwycenie komunikacji. Co zaskakujące, zamiast wykorzystać odkrycie do własnych celów, Agencja poinformowała o nim Microsoft

