Niebezpieczne upływające hasła

18 października 2010, 12:10

Badania przeprowadzone na University of South Carolina wykazały, że hasła z ograniczonym terminem ważności można łatwo złamać. Okazało się, że 40% takich haseł można złamać w ciągu 3 sekund.



Pali się, a nie ma kto gasić

11 grudnia 2012, 11:17

Wiele osób wyprowadza się z wiejskich obszarów Amazonii do przeżywających boom miast. Wyludnienie, w połączeniu z rozrastającą się siecią dróg i przybierającą na sile suszą, sprawia, że wybucha więcej pożarów (są one potężniejsze i - niekontrolowane - niszczą olbrzymie tereny).


Powstał atlas stawonogów z amerykańskich domów

7 listopada 2016, 12:06

Dzięki badaniom DNA i nauce obywatelskiej udało się stworzyć atlas stawonogów występujących w amerykańskich domach.


Udało się podejrzeć mikrokod procesorów Intela. Nieznane konsekwencje dla bezpieczeństwa

29 października 2020, 18:13

Po raz pierwszy w historii udało się zdobyć klucz szyfrujący, którym Intel zabezpiecza poprawki mikrokodu swoich procesorów. Posiadanie klucza umożliwia odszyfrowanie poprawki do procesora i jej analizę, a co za tym idzie, daje wiedzę o luce, którą poprawka ta łata.


Badania nad falami grawitacyjnymi pozwoliły lepiej poznać mechanizm z Antykithiry

10 lipca 2024, 08:05

Co mają wspólnego fale grawitacyjne i starożytny komputer, mechanizm z Antykithiry? Więcej, niż się na pierwszy rzut oka wydaje. Mechanizm wciąż stanowi dla nas tajemnicę, a do jej rozwiązanie przybliżyły nas właśnie techniki opracowane na potrzeby badań fal grawitacyjnych. Astronomowie z University of Glasgow użyli modelowania statystycznego stworzonego dla fal grawitacyjnych, by określić liczbę otworów w jednym ze złamanych pierścieni mechanizmu. To zaś przybliża nas do wyjaśnienia sposobu działania oraz przeznaczenia pierwszego analogowego komputera.


© Kprateek88

Komórki i lodówki na celowniku cyberprzestępców

8 kwietnia 2007, 10:08

Firma Juniper Networks informuje o nowym typie ataku, który jest skierowany przeciwko systemom wbudowanym, a więc ruterom, telefonom komórkowym czy... kuchenkom mikrofalowym. Atak możliwy jest dzięki lukom w procesorach ARM i XScale, które są powszechnie wykorzystywane w takich urządzeniach.


Chomik europejski

Leptynowa regulacja płodności

5 września 2009, 14:49

Ewolucja wyposażyła ssaki w mechanizm dostosowujący poziom płodności do bieżących zasobów energetycznych organizmu - twierdzą amerykańscy badacze.


Windows Phone drugim graczem na rynku?

30 marca 2011, 18:55

Analitycy firmy IDC twierdzą, że do roku 2015 system Windows Phone będzie... drugim graczem na rynku smartfonów. Ich zdaniem ma on wyprzedzić iOS Apple'a.


Zakład wzbogacania uranu

Gwiżdżące pręty paliwowe

9 maja 2014, 11:43

Eksperci z Idaho National Laboratory opracowali czujniki, które przekładają różnice w temperaturach wewnątrz prętów paliwowych na podobne do gwizdnięć dźwięki, opisujące stan paliwa. Tego typu czujniki termoakustyczne mogą dostarczyć danych na temat temperatury, ciśnienia, składu gazu, tempa spalania paliwa oraz fizycznego stanu samych prętów


To Kaspersky Lab odkryło największą kradzież danych z NSA

14 stycznia 2019, 13:29

Z nieoficjalnych informacji dowiadujemy się, że amerykańska NSA dowiedziała się o największej w swojej historii kradzieży tajnych danych od... firmy Kaspersky. Tej samej, która znajduje się pod coraz większą presją ze strony rządu USA ze względu na podejrzenia o związki z rządem Rosji.


Zostań Patronem

Od 2006 roku popularyzujemy naukę. Chcemy się rozwijać i dostarczać naszym Czytelnikom jeszcze więcej atrakcyjnych treści wysokiej jakości. Dlatego postanowiliśmy poprosić o wsparcie. Zostań naszym Patronem i pomóż nam rozwijać KopalnięWiedzy.

Patronite

Patroni KopalniWiedzy