![](/media/lib/141/n-dailin-8028d550a81203861ab5104dc6dbfebd.jpg)
Kanadyjska firma antywirusowa własnością chińskiego hakera
29 listopada 2012, 17:56Brian Krebs, znany dziennikarz śledczy, który specjalizuje się w kwestiach bezpieczeństwa komputerowego i działalności zorganizowanych grup cyberprzestępczych, twierdzi, że niedawno założona kanadyjska firma antywirusowa jest własnością jednego z najlepszych chińskich hakerów
![](/media/lib/273/n-2889288605_8c73161106-3d2a5e95f59730b64972d423c876be7a.jpg)
Gigantyczny wirus ponownie rozpalił spór o systematykę
7 kwietnia 2017, 09:13Gigantyczne wirusy znalezione w ściekach w austriackim mieście Klosterneuburg mogą pomóc w ostatecznym rozstrzygnięciu sporów o liczbę domen organizmów żywych. Obecnie uznaje się, że istnieją trzy domeny: bakterie, archeony i jądrowce
![](/media/lib/53/wzrok-49e836e83bc5a2aa07f77926f3721568.jpg)
Doświadczenie niewymagane
13 sierpnia 2009, 12:01Osoby widzące i niewidome w ten sam sposób kategoryzują obiekty żywe i nieożywione. Co ciekawe, odróżniają je dzięki tym samym obszarom wzrokowym. Oznacza to, że jest to zdolność zakodowana w mózgu przez ewolucję. Zespół Bradforda Mahona z Rochester University wykazał, że do specyficznej dla kategorii aktywacji kory wzrokowej nie jest wymagane uprzednie doświadczenie wizualne.
![](/media/lib/169/n-nanostruktury-krzemowe-b9b2afca3c2ee3ef56427574ca86a65e.jpg)
Trochę soli i nanostruktura krzemowa gotowa
9 sierpnia 2013, 13:10Sól kuchenna (NaCl) obniża koszty produkcji nanostruktur krzemowych.
![](/media/lib/337/n-zelowy-monitor-27efa541466e7c3e0d7b25ccc228eb75.jpg)
Pęczniejąca hydrożelowa pigułka, która nawet przez 30 dni monitoruje procesy zachodzące w żołądku
30 stycznia 2019, 12:38Inżynierowie z MIT-u stworzyli przypominającą galaretkę pigułkę, która po dotarciu do żołądka pęcznieje i osiąga wielkość piłeczki do ping-ponga. Elastyczna pigułka jest wyposażona w czujnik, który nieprzerwanie monitoruje temperaturę żołądka nawet przez 30 dni. W przyszłości sensory będą mogły mierzyć inne parametry, np. pH.
![](/media/lib/49/mlotek-sedziowski-ae1d231f757dda95f8604da31466f55f.jpg)
Wielomilionowa grzywna za cybersquatting
27 sierpnia 2009, 11:38Wymiar sprawiedliwości, przynajmniej w Stanach Zjednoczonych, coraz częściej stoi na stanowisku, że przestępstwa dokonywane w Internecie powinny być surowo karane. Tym razem dotyczy to cybersquattingu.
![](/media/lib/129/n-piratebaylogo-00c264837fda242aed8298661c2193d5.jpg)
Antypiraci ofiarą hakerów
8 lipca 2014, 13:44Argentyński odpowiednik Amerykańskiego Stowarzyszenia Przemysłu Nagraniowego (RIAA), padł ofiarą hakerów, który zamienili jego stronę w... serwer proxy The Pirate Bay. Osoby odwiedzający witrynę argentyńskiej organizacji widziały piracką witrynę.
![](/media/lib/350/n-spinymagnes-f56e8a2adbf36f9046ef441cac4d4605.jpg)
Powstał superszybki energooszczędny sposób przechowywania danych
22 maja 2019, 05:42Międzynarodowy zespół naukowy opracował metodę przechowywania danych, która niemal nie zużywa energii. Cyfrowe dane są zapisane na nośniku magnetycznym, który nie potrzebuje zasilania. Cała metoda jest niezwykle szybka i rozwiązuje problem zwiększenia wydajności przetwarzania danych bez zwiększania poboru energii.
![](/media/lib/3/1173443070_824368-4851761edb4aeebc2e6c7b5a20953263.jpeg)
Nie tylko Windows 7 - Barrelfish i Helios
29 września 2009, 11:33Microsoft od dawna rozwija najróżniejsze eksperymentalne projekty, a część ich funkcji trafia później do produktów koncernu. Wystarczy przypomnieć tutaj o Singularity czy Midori. Tym razem firma ujawniła informacje o systemie operacyjnym Barrelfish, który jest rozwijany przez Microsoft Research Cambridge i Szwajcarski Federalny Instytut Technologiczny (ETH Zurich) oraz własnym projekcie Helios.
Sieć Tor wcale nie taka bezpieczna
14 listopada 2014, 07:30Sieć Tor nie jest tak bezpieczna, jak miała być. Europejskie i amerykańskie organa ścigania przeprowadziły akcję „Onyomous”, w ramach której przejęły kontrolę nad 27 węzłami sieci Tor i zlikwidowały ponad 400 serwisów. Śledczy nie ujawnili, w jaki sposób ustalili lokalizację wspomnianych węzłów. Architektura sieci Tor powinna uniemożliwiać takie działania.