iPhone© Apple

Chorwat złamał iPhone'a

13 sierpnia 2007, 07:35

Chorwacki haker o pseudonimie Sasza poinformował, że udało mu się złamać iPhone’a. Dzięki przełamaniu zabezpieczeń Sasza uruchomił telefon w sieci T-Mobile.



© Donna Coveney, MIT

Żel jak kameleon

23 października 2007, 11:49

W Massachusetts Institute of Technology powstał żel strukturalny, który błyskawicznie zmienia kolor w odpowiedzi na różnego typu bodźce, wśród nich na temperaturę, ciśnienie, stężenie soli czy wilgotność.


Galaktyka NGC 4736© NASA

Zagadkowe odkrycie Polaków

7 lutego 2008, 18:32

Joanna Jałocha, Łukasz Bratek i profesor Marek Kutschera z Polskiej Akademii Nauk w Krakowie wyliczyli, że galaktyce NGC 4736 nie towarzyszy ciemna materia. Jeśli te obliczenia są prawidłowe, oznacza to, że galaktyka nie ma w ogóle lub ma bardzo mało ciemnej materii. To zadziwiające - mówi astrofizyk Jurg Diemand z Uniwersytetu Kalifornijskiego w Santa Cruz.


Inwestycja w optyczne informacje

16 maja 2008, 15:57

Grupa naukowców z University of South California otrzymała od DARPA dofinansowanie w wysokości 4,3 miliona dolarów. Pieniądze zostaną przeznaczone na prace nad optycznym przetwarzaniem informacji.


Pierś zaatakowana przez nowotwór© Darel Heitkamp

Pęcznienie komórek pozwala wykryć raka

20 września 2008, 13:28

Pomiar średnicy komórek w polu elektrycznym pozwala na łatwą identyfikację komórek nowotworowych, a nawet na określenie stadium zaawansowania choroby - twierdzą eksperci z Uniwersytetu Purdue.


Microsoft uspokaja

2 stycznia 2009, 13:06

Specjaliści Microsoftu postanowili skomentować doniesienia o udanym ataku na MD5 i możliwości podrobienia cyfrowych certyfikatów. Twierdzą, że nie stanowi to większego niebezpieczeństwa dla użytkowników Sieci, gdyż badacze nie opublikowali szczegółów na temat swojej techniki, a bez nich atak nie może zostać powtórzony.


© Mozilla

Luka zero-day w Firefoksie

26 marca 2009, 10:53

Użytkownicy Firefoksa powinni przez najbliższe dni być szczególnie ostrożni. W sieci pojawił się prototypowy kod atakujący krytyczną lukę typu zero-day. Kod został napisany przez specjalistę ds. bezpieczeństwa Guido Landiego, który opublikował go na kilku witrynach.


Rok wycięty z życiorysu

9 lipca 2009, 11:51

Na wybieraniu ubioru odpowiedniego do okoliczności, pory roku czy nastroju kobiety spędzają 287 dni, czyli niemal rok swojego życia. Najwięcej czasu pożerają dylematy dotyczące stroju na piątkowe czy sobotnie wyjście (nawet 20 min) oraz selekcja ciuszków na wakacyjny wyjazd (52 min).


Jak płacić za treści w Sieci?

11 września 2009, 17:54

Amerykańskie Stowarzyszenie Wydawców Dzienników poprosiło gigantów IT - IBM-a, Microsoft, Google'a i Oracle'a - o zaproponowanie metod łatwego pobierania opłat za treści publikowane w Sieci.


Morskie "termity"

12 listopada 2009, 11:59

Morski pustelnik Munidopsis andamanica, który żyje na dużych głębokościach, żywi się wyłącznie drewnem. Musi więc czekać na opadające na dno pnie oraz wraki. W ostateczności nie pogardzi też orzechami kokosowymi (Marine Biology).


Zostań Patronem

Od 2006 roku popularyzujemy naukę. Chcemy się rozwijać i dostarczać naszym Czytelnikom jeszcze więcej atrakcyjnych treści wysokiej jakości. Dlatego postanowiliśmy poprosić o wsparcie. Zostań naszym Patronem i pomóż nam rozwijać KopalnięWiedzy.

Patronite

Patroni KopalniWiedzy