Archeologia mózgowa

27 czerwca 2013, 09:23

Naukowcy z Instytutu Nauki Weizmanna odkryli, że spontaniczne fale aktywności neuronów w mózgu noszą ślady wcześniejszych doświadczeń przez co najmniej dobę od zdarzenia.



Hornet - Tor przyszłości?

27 lipca 2015, 11:15

Naukowcy z uczelni wyższych w Londynie i Zurichu opracowali najszybciej działającą technologię anonimowego surfowania w sieci. Eksperci użyli metody cebulowej, w której wszelkie dane są wielokrotnie szyfrowane w różnych warstwach, dzięki czemu nie wiadomo kto i z jakim serwerem się łącz


Industroyer, godny następca Stuxneta?

14 czerwca 2017, 10:55

Industroyer to, zdaniem części ekspertów, największe od czasów Stuxneta zagrożenie dla infrastruktury przemysłowej. Specjaliści z firmy ESET, którzy przeanalizowali Industroyera, informują, że kod jest zdolny do przeprowadzenia ataku podobnego do tego, który w 2016 roku doprowadził do wyłączenia prądu w Kijowie


Uratował wieloryba przed śmiercią. Teraz grozi mu olbrzymia grzywna

20 maja 2020, 20:12

Australijskiemu amatorowi nurkowania grozi olbrzymia grzywna za... uratowanie młodego wieloryba od niechybnej śmierci. Internauci, którzy dowiedzieli się o całej sytuacji, nie tylko wyrazili oburzenie, ale już pierwszego dnia zebrali 12 000 dolarów na opłacenie ewentualnej grzywny.


Sztuczna inteligencja dowiodła różnic między mózgami kobiet i mężczyzn

21 lutego 2024, 09:24

Naukowcy z Wydziału Medycznego Uniwersytetu Stanforda opracowali model sztucznej inteligencji, który na podstawie danych o aktywności mózgu potrafi z ponad 90% trafnością określić, czy ma do czynienia z mózgiem kobiety, czy mężczyzny. Zdaniem badaczy osiągnięcie to pozwala rozstrzygnąć spór o to, czy istnieją różnice między mózgami kobiet a mężczyzn. Sugeruje również, że zbadanie tych różnic pozwoli na lepsze zrozumienie schorzeń centralnego układu nerwowego, które w różny sposób wpływają na kobiety i mężczyzn.


Przedsiębiorstwa lekceważą bezpieczeństwo

3 marca 2007, 14:15

Eksperci zwracają uwagę, że nawet wielkie firmy lekceważą bezpieczeństwo swoich sieci komputerowych. Najbardziej wyrazistym przykładem z ostatnich tygodni jest to, co spotkało CNN.


iPhone© Apple

iPhone znowu złamany

12 lutego 2008, 16:50

Nastoletni hacker George Hotz, znany jako Geohot, złamał zabezpieczenia najnowszego firmware’u iPhone’a. Nad ich pokonaniem od tygodni trudzili się liczni hackerzy. Teraz, dzięki Hotzowi, użytkownicy apple’owskiego telefonu będą mogli korzystać z niego w dowolnej sieci telefonicznej.


Pecet gada przez sen

7 maja 2009, 19:58

Specjaliści z Microsoft Research we współpracy z naukowcami z Uniwersytetu Kalifornijskiego w San Diego opracowali prototypowe urządzenie, które umożliwia komputerowi komunikację w stanie uśpienia. Standardowy pecet czy laptop może albo być aktywny, wówczas jest w pełni gotowy do pracy i pobiera sporo energii nawet gdy nic na nim nie robimy, albo uśpiony, a wówczas komputer nie wykonuje żadnych zadań.


Szybkie szyfrowanie kwantami

20 kwietnia 2010, 11:37

Dzięki pracom japońskich naukowców kryptografia kwantowa pokonała jedną z ostatnich przeszkód na drodze do upowszechnienia się. Stworzyli oni system, dzięki któremu możliwe jest wykorzystanie kryptografii kwantowej do szyfrowania transmisji wideo.


© NASA

Zagrożone serwery NASA

30 marca 2011, 12:02

Biuro Audytu NASA opublikowało raport, z którego wynika, że kluczowe sieci Agencji są narażone na cyberatak. W dokumencie podkreślono, że atak może zostać przeprowadzony nawet na sześć serwerów, które kontrolują misje kosmiczne


Zostań Patronem

Od 2006 roku popularyzujemy naukę. Chcemy się rozwijać i dostarczać naszym Czytelnikom jeszcze więcej atrakcyjnych treści wysokiej jakości. Dlatego postanowiliśmy poprosić o wsparcie. Zostań naszym Patronem i pomóż nam rozwijać KopalnięWiedzy.

Patronite

Patroni KopalniWiedzy