Dostawcy internetu będą śledzili każde połączenie?

21 lutego 2012, 11:52

Pod pozorem zagwarantowania wykupionej przepustowości łącza internetowego mogą zostać wprowadzone przepisy które de facto zmuszą dostawców sieci do zapisywania i przechowywania danych o odwiedzanych witrynach oraz pobieranych plikach.



Archeologia mózgowa

27 czerwca 2013, 09:23

Naukowcy z Instytutu Nauki Weizmanna odkryli, że spontaniczne fale aktywności neuronów w mózgu noszą ślady wcześniejszych doświadczeń przez co najmniej dobę od zdarzenia.


Hornet - Tor przyszłości?

27 lipca 2015, 11:15

Naukowcy z uczelni wyższych w Londynie i Zurichu opracowali najszybciej działającą technologię anonimowego surfowania w sieci. Eksperci użyli metody cebulowej, w której wszelkie dane są wielokrotnie szyfrowane w różnych warstwach, dzięki czemu nie wiadomo kto i z jakim serwerem się łącz


Industroyer, godny następca Stuxneta?

14 czerwca 2017, 10:55

Industroyer to, zdaniem części ekspertów, największe od czasów Stuxneta zagrożenie dla infrastruktury przemysłowej. Specjaliści z firmy ESET, którzy przeanalizowali Industroyera, informują, że kod jest zdolny do przeprowadzenia ataku podobnego do tego, który w 2016 roku doprowadził do wyłączenia prądu w Kijowie


W USA na ponad miesiąc energetyka odnawialna zdetronizowała energetykę węglową

24 maja 2020, 08:58

Po raz pierwszy w historii USA źródła odnawialne przez ponad miesiąc dostarczyły więcej energii elektrycznej niż elektrownie węglowe. Stan taki trwał przez 47 dni bez przerwy. To imponujące osiągnięcie. Dość wspomnieć, że poprzedni rekord – ustanowiony w czerwcu ubiegłego roku – wynosił 9 dni bez przerwy


Bakterie przekazują „wspomnienia” potomstwu bez ich kodowania w genach?

30 sierpnia 2024, 08:33

Komórki bakterii potrafią „zapamiętać” krótkotrwałe tymczasowe zmiany w samych sobie i otoczeniu. I mimo że zmiany te nie zostają zakodowane w genomie, mogą być przekazywane potomstwu przez wiele pokoleń. Odkrycie dokonane przez naukowców z Nortwestern University i University of Texas nie tylko rzuca wyzwanie naszemu rozumieniu biologii najprostszych organizmów oraz sposobom, w jaki przekazują i dziedziczą cechy fizyczne. Może również zostać wykorzystane w medycynie.


Przedsiębiorstwa lekceważą bezpieczeństwo

3 marca 2007, 14:15

Eksperci zwracają uwagę, że nawet wielkie firmy lekceważą bezpieczeństwo swoich sieci komputerowych. Najbardziej wyrazistym przykładem z ostatnich tygodni jest to, co spotkało CNN.


iPhone© Apple

iPhone znowu złamany

12 lutego 2008, 16:50

Nastoletni hacker George Hotz, znany jako Geohot, złamał zabezpieczenia najnowszego firmware’u iPhone’a. Nad ich pokonaniem od tygodni trudzili się liczni hackerzy. Teraz, dzięki Hotzowi, użytkownicy apple’owskiego telefonu będą mogli korzystać z niego w dowolnej sieci telefonicznej.


Pecet gada przez sen

7 maja 2009, 19:58

Specjaliści z Microsoft Research we współpracy z naukowcami z Uniwersytetu Kalifornijskiego w San Diego opracowali prototypowe urządzenie, które umożliwia komputerowi komunikację w stanie uśpienia. Standardowy pecet czy laptop może albo być aktywny, wówczas jest w pełni gotowy do pracy i pobiera sporo energii nawet gdy nic na nim nie robimy, albo uśpiony, a wówczas komputer nie wykonuje żadnych zadań.


Szybkie szyfrowanie kwantami

20 kwietnia 2010, 11:37

Dzięki pracom japońskich naukowców kryptografia kwantowa pokonała jedną z ostatnich przeszkód na drodze do upowszechnienia się. Stworzyli oni system, dzięki któremu możliwe jest wykorzystanie kryptografii kwantowej do szyfrowania transmisji wideo.


Zostań Patronem

Od 2006 roku popularyzujemy naukę. Chcemy się rozwijać i dostarczać naszym Czytelnikom jeszcze więcej atrakcyjnych treści wysokiej jakości. Dlatego postanowiliśmy poprosić o wsparcie. Zostań naszym Patronem i pomóż nam rozwijać KopalnięWiedzy.

Patronite

Patroni KopalniWiedzy