Niebezpieczne upływające hasła
18 października 2010, 12:10Badania przeprowadzone na University of South Carolina wykazały, że hasła z ograniczonym terminem ważności można łatwo złamać. Okazało się, że 40% takich haseł można złamać w ciągu 3 sekund.
Pali się, a nie ma kto gasić
11 grudnia 2012, 11:17Wiele osób wyprowadza się z wiejskich obszarów Amazonii do przeżywających boom miast. Wyludnienie, w połączeniu z rozrastającą się siecią dróg i przybierającą na sile suszą, sprawia, że wybucha więcej pożarów (są one potężniejsze i - niekontrolowane - niszczą olbrzymie tereny).
Powstał atlas stawonogów z amerykańskich domów
7 listopada 2016, 12:06Dzięki badaniom DNA i nauce obywatelskiej udało się stworzyć atlas stawonogów występujących w amerykańskich domach.
Udało się podejrzeć mikrokod procesorów Intela. Nieznane konsekwencje dla bezpieczeństwa
29 października 2020, 18:13Po raz pierwszy w historii udało się zdobyć klucz szyfrujący, którym Intel zabezpiecza poprawki mikrokodu swoich procesorów. Posiadanie klucza umożliwia odszyfrowanie poprawki do procesora i jej analizę, a co za tym idzie, daje wiedzę o luce, którą poprawka ta łata.
Badania nad falami grawitacyjnymi pozwoliły lepiej poznać mechanizm z Antykithiry
10 lipca 2024, 08:05Co mają wspólnego fale grawitacyjne i starożytny komputer, mechanizm z Antykithiry? Więcej, niż się na pierwszy rzut oka wydaje. Mechanizm wciąż stanowi dla nas tajemnicę, a do jej rozwiązanie przybliżyły nas właśnie techniki opracowane na potrzeby badań fal grawitacyjnych. Astronomowie z University of Glasgow użyli modelowania statystycznego stworzonego dla fal grawitacyjnych, by określić liczbę otworów w jednym ze złamanych pierścieni mechanizmu. To zaś przybliża nas do wyjaśnienia sposobu działania oraz przeznaczenia pierwszego analogowego komputera.
Komórki i lodówki na celowniku cyberprzestępców
8 kwietnia 2007, 10:08Firma Juniper Networks informuje o nowym typie ataku, który jest skierowany przeciwko systemom wbudowanym, a więc ruterom, telefonom komórkowym czy... kuchenkom mikrofalowym. Atak możliwy jest dzięki lukom w procesorach ARM i XScale, które są powszechnie wykorzystywane w takich urządzeniach.
Leptynowa regulacja płodności
5 września 2009, 14:49Ewolucja wyposażyła ssaki w mechanizm dostosowujący poziom płodności do bieżących zasobów energetycznych organizmu - twierdzą amerykańscy badacze.
Windows Phone drugim graczem na rynku?
30 marca 2011, 18:55Analitycy firmy IDC twierdzą, że do roku 2015 system Windows Phone będzie... drugim graczem na rynku smartfonów. Ich zdaniem ma on wyprzedzić iOS Apple'a.
Gwiżdżące pręty paliwowe
9 maja 2014, 11:43Eksperci z Idaho National Laboratory opracowali czujniki, które przekładają różnice w temperaturach wewnątrz prętów paliwowych na podobne do gwizdnięć dźwięki, opisujące stan paliwa. Tego typu czujniki termoakustyczne mogą dostarczyć danych na temat temperatury, ciśnienia, składu gazu, tempa spalania paliwa oraz fizycznego stanu samych prętów
To Kaspersky Lab odkryło największą kradzież danych z NSA
14 stycznia 2019, 13:29Z nieoficjalnych informacji dowiadujemy się, że amerykańska NSA dowiedziała się o największej w swojej historii kradzieży tajnych danych od... firmy Kaspersky. Tej samej, która znajduje się pod coraz większą presją ze strony rządu USA ze względu na podejrzenia o związki z rządem Rosji.