
E2D - cząsteczka z krwi ssaków, która wabi drapieżniki i odstrasza ofiary
23 października 2017, 14:28Naukowcy z Karolinska Institutet odkryli we krwi ssaków cząsteczkę zapachową, która przyciąga drapieżniki i odstrasza ofiary. Wystawieni na jej oddziaływanie ludzie stają się zestresowani i zachowują się, jakby byli ofiarami.

Więcej prywatności w Windows po Fall Creators Update
18 września 2017, 09:44Wraz z Fall Creators Update do Windows 10 trafi więcej ustawień prywatności. Aktualizacja, która zadebiutuje 17 października, przyniesie zmiany w ustawieniach prywatności dla aplikacji firm trzecich. Wiele takich programów potrzebuje do działania wrażliwych danych i potrzebują w związku z tym dostępu np. do kamery czy mikrofonu

Chrome zablokuje automatycznie uruchamiające się treści wideo z dźwiękiem
18 września 2017, 08:48Google ogłosiło, że w kolejnych wersjach przeglądarki Chrome zaimplementuje mechanizm, który będzie blokował wszystkie automatycznie uruchamiające się treści wideo z dźwiękiem. Wprowadzenie takiej funkcji do Chrome'a było zapowiadane już od pewnego czasu. Teraz stało się oficjalnym planem

Pióro do rozpoznawania różnych nowotworów w 10 s
15 września 2017, 10:58Naukowcy z Uniwersytetu Teksańskiego w Austin opracowali urządzenie, które w czasie operacji błyskawicznie i trafnie rozpoznaje tkankę nowotworową. Dzięki MasSpec Pen wyniki pojawiają się już po 10 s, a więc 150-krotnie szybciej niż przy wykorzystaniu techniki histologicznej skrawków mrożonych

Przestępcy tworzą botnety wydobywające kryptowaluty
13 września 2017, 11:04Kryptowaluty cieszą się popularnością nie tylko wśród uczciwych użytkowników, ale również wśród przestępców – od sprzedawców narkotyków po cyfrowych szantażystów. Ich generowanie, zwane wydobywaniem, odbywa się za pośrednictwem komputerów, a z im większej mocy obliczeniowej korzystamy, tym większe prawdopodobieństwo, że otrzymamy walutę

Fermion Majorany nadzieją topologicznych komputerów kwantowych
8 września 2017, 10:38Niewykluczone, że komputery kwantowe pewnego typu będą wykorzystywały cząstkę, której istnienie nie zostało jeszcze ostatecznie udowodnione. Mowa tutaj o fermionie Majorany. Eksperci z University of Sydney i Microsoftu badali ruch elektronów przemieszczających się po kablu i dostarczyli kolejnych dowodów na istnienie kwazicząstki, cząstki, która nie istnieje, ale powstaje wskutek wspólnego ruchu innych cząstek

IEEE tworzy standard komputera kwantowego
5 września 2017, 10:17IEEE Standards Association, wchodzące w skład Instytutu Inżynierów Elektryków i Elektroników (IEEE), pracuje nad stworzeniem międzynarodowego standardu komputera kwantowego. Trwające prace nad standardem IEEE P7130 mają ułatwić dostęp do technologii kwantowych szerszej grupie deweloperów, matematyków, inżynierów, biologów czy klimatologów

Infekuje komputer bez zapisywania plików na HDD
4 września 2017, 09:18Firma Trend Micro odkryła szkodliwe oprogramowanie, które w czasie infekcji nie zapisuje żadnych plików na twardym dysku. Przez to trudniej jest je wykryć i przeanalizować. Początkowo eksperci nie wiedzieli, w jaki sposób szkodliwy kod jest rozpowszechniany. Odkryto jednak, że infekcja rozpoczyna się od klipsu USB.

Wystarczy 15 minut, by zmienić obraz idealnego ciała
1 września 2017, 12:13Wystarczy 15 minut przyglądania się zdjęciom wychudzonych modelek, by zmieniło się nasze postrzeganie idealnego kobiecego ciała. Czworo brytyjskich badaczy opisuje wyniki swoich badań przeprowadzonych na ludziach, którzy wcześniej nie byli poddani ekspozycji na współczesne media.

Zmanipulowane DNA pozwala na zaatakowanie komputera
16 sierpnia 2017, 09:57Badacze z University of Washington udowodnili, że dzięki łatwo dostępnym narzędziom hakerzy mogą dołączyć szkodliwy kod do... zsyntetyzowanych łańcuchów DNA i dzięki temu przejąć kontrolę nad komputerem wykonującym analizę DNA. Szczegóły ataku zostaną zaprezentowane podczas przyszłotygodniowego 2017 USENIC Security Symposium.