© New Scientist

Wstrząsające parowanie

13 listopada 2007, 23:44

Aby nawiązać bezpieczne połączenie między dwoma urządzeniami, nie potrzeba już kryptografii kwantowej ani długich i skomplikowanych haseł. Okazuje się bowiem, że nowoczesne urządzenia przenośne można uwierzytelniać na podstawie... potrząsania.



Neurony w korze mózgowej myszylicencja: Creative Commons

Rozstrojone neurony

23 listopada 2008, 23:16

Odtwarzanie uszkodzonych fragmentów mózgu z wykorzystaniem komórek macierzystych może być trudniejsze, niż sądzono - twierdzą badacze z MIT. Dowiedli oni, że rozwijające się wówczas neurony zaburzają funkcjonowanie otaczającej tkanki.


Menedżerowie Intela i IBM-a staną przed sądem

19 października 2009, 14:55

Menedżerowie Intela i IBM-a zostali oskarżeni przez amerykańską komisję giełd (SEC) o nielegalne wykorzystywanie poufnych informacji do gry na giełdzie. Dzięki temu różne osoby zarobiły nielegalnie około 25 milionów dolarów.


Amerykańskie Yahoo! korzysta z Binga

25 sierpnia 2010, 11:38

Wyszukiwarka Yahoo! w USA i Kanadzie zaczęła korzystać z technologii microsoftowego Binga. Wpłynie to znacząco na zwiększenie udziałów koncernu z Redmond na rynku wyszukiwarek i reklamy internetowej.


Zanieczyszczenia powietrza zmieniają fizycznie mózg

5 lipca 2011, 11:27

Zanieczyszczone powietrze zagraża nie tylko układowi oddechowemu, ale i mózgowi. Badania na myszach wykazały, że długotrwały kontakt z zanieczyszczonym powietrzem prowadzi do zmian fizycznych w mózgu, a przez to do zaburzeń uczenia, pamięci oraz nastroju.


Bor z trzema wiązaniami

15 czerwca 2012, 16:42

Bor dołączył do niewielkiej grupy pierwiastków, które tworzą stabilne złożone z trzech wiązań połączenia pomiędzy dwoma atomami. Takimi pierwiastkami są np. azot i węgiel


Nokia przejmie Nokia Siemens Networks

1 lipca 2013, 08:46

Nokia przeznaczy 2,2 miliarda USD na odkupienie od Siemensa wszystkich jego udziałów w spółce Nokia-Siemens. Transakcja zostanie sfinalizowana w trzecim kwartale bieżącego roku. Fińska firma przejmie całkowitą kontrolę nad producentem urządzeń telekomunikacyjnych, co pozwoli jej na zrekompensowanie sobie niepowodzeń na rynku telefonów komórkowych


Szkoła

Blokowanie smartfonów w szkole

21 marca 2014, 09:44

Południowokoreańskie szkoły testują system, który pozwala na blokowanie na czas lekcji uczniowskich smartfonów. System wykorzystuje oprogramowanie zainstalowane na smartfonach. Program iSmartKeeper daje możliwość kontrolowania, do jakich usług i aplikacji ma dostęp właściciel smartfonu


Cukrzyca typu 1. spowolnia rozwój dziecięcego mózgu

22 grudnia 2014, 12:40

Naukowcy zauważyli, że mózg dzieci z cukrzycą typu 1. (Ct1) rośnie wolniej niż u zdrowych rówieśników. Amerykański zespół zademonstrował, że stale podwyższony poziom cukru może być szkodliwy dla rozwijającego się mózgu.


Takie same klucze i certyfikaty narażają na atak

27 listopada 2015, 10:22

Analiza ponad 4000 urządzeń wbudowanych - od bramek internetowych i ruterów po kamery IP i telefony VoIP - wykazała, że w znacznej mierze korzystają one z tych samych kluczy SSH lub certyfikatów HTTPS. Wystarczy, by cyberprzestępcy zdobyli klucz lub certyfikat jednego z urządzeń, a mogą teoretycznie zaatakować miliony użytkowników.


Zostań Patronem

Od 2006 roku popularyzujemy naukę. Chcemy się rozwijać i dostarczać naszym Czytelnikom jeszcze więcej atrakcyjnych treści wysokiej jakości. Dlatego postanowiliśmy poprosić o wsparcie. Zostań naszym Patronem i pomóż nam rozwijać KopalnięWiedzy.

Patronite

Patroni KopalniWiedzy