Błąd pozwala na wykorzystanie Wi-Fi do ataku na Linuksa
18 października 2019, 11:59Poważny błąd pozwala na przeprowadzenie zdalnego ataku na urządzenia z systemem Linux. Dziura znajduje się w sterowniku RTLWIFI, który jest używany przez układy Wi-Fi firmy Realtek działające pod kontrolą Linuksa. Dziura pozwala na wywołanie błędu przepełnienia bufora za pomocą sygnału Wi-Fi
Hack the Army – US Army zachęca do atakowania swojej sieci i płaci za znalezione błędy
11 listopada 2020, 04:23US Army ogłosiła termin rozpoczęcia trzeciej edycji „Hack the Army”. Hakerskie zawody, w czasie których można będzie atakować sieć należącą do armii i zarobić na tym pieniądze, rozpocznie się 14 grudnia i potrwa do 28 stycznia lub do czasu, aż wszystkie przeznaczone na nagrody pieniądze zostaną rozdysponowane
Do Narodowego Muzeum Techniki trafiło ponad 400 nowych eksponatów
19 stycznia 2022, 10:55Ponad 400 eksponatów z Łukasiewicz - IMiF trafiło do Narodowego Muzeum Techniki (NMT). Przekazane obiekty staną się osią ekspozycji czasowej, ulokowanej w przestrzeni wystawy stałej „Historia komputerów - liczy się!”. Wśród nich znajdują się filtry do telewizji satelitarnej, maski fotolitograficzne czy płytki krzemowe uzyskane z monokryształów otrzymywanych wykorzystywaną do dziś metodą Czochralskiego.
Setki rzymskich fortów na odtajnionych zdjęciach szpiegowskich zmieniają poglądy na rolę tych budowli
26 października 2023, 11:48W latach 20. i 30. XX wieku jezuicki misjonarz, archeolog Antoine Poidebard, pionier bliskowschodniej archeologii lotniczej, udokumentował 116 rzymskich fortów i setki innych instalacji wojskowych ciągnących się na przestrzeni 1000 kilometrów wzdłuż wschodnich granic Imperium Romanum. Teraz naukowcy z Dartmouth College w USA przeanalizowali odtajnione zdjęcia z satelitów szpiegowskich z czasów Zimnej Wojny i odkryli kolejnych 396 fortów rozrzuconych w północnej części Żyznego Półksiężyca. Po niemal 100 latach zakwestionowali hipotezę Poidebarda odnośnie roli tych fortów.
Inteligentna kolczuga
21 lutego 2007, 17:05Jonathan Engel i Chang Liu z University of Illinois stworzyli mikroskopijne siatki z metalu, które można będzie wszyć w tkaniny i wykorzystać w roli łączy przekazujących dane czy energię elektryczną. Nie ma przeszkód, by powstały ubrania wyposażone np. w różnego rodzaju czujniki.
Matematyka antyterrorystyczna
30 listopada 2007, 16:01Matematyk z California Institute of Technology (Caltech) wykorzystał teorię krat do stworzenia modelu idealnej komórki terrorystycznej. Jego prace przydadzą się do walki z terroryzmem, gdyż dzięki nim będzie wiadomo, które elementy struktury należy usunąć, by całość przestała funkcjonować.
Internet gimnastykuje mózg staruszków
15 października 2008, 09:44Surfowanie po Internecie jest dla mózgu dorosłych w średnim i podeszłym wieku lepsze od czytania książek. Siłę oddziaływania Sieci można porównać do skuteczności rozwiązywania krzyżówek i układania puzzli. Przeglądanie stron WWW stymuluje większe obszary mózgu niż uznawane za stosunkowo bierną czynność czytanie (American Journal of Geriatric Psychiatry).
Lecznicza transformacja
10 lipca 2009, 11:26Naukowcy przekształcili komórki wątroby w taki sposób, by jak komórki beta trzustki produkowały insulinę.
Szybkie szyfrowanie kwantami
20 kwietnia 2010, 11:37Dzięki pracom japońskich naukowców kryptografia kwantowa pokonała jedną z ostatnich przeszkód na drodze do upowszechnienia się. Stworzyli oni system, dzięki któremu możliwe jest wykorzystanie kryptografii kwantowej do szyfrowania transmisji wideo.
Muszka owocówka udoskonaliła algorytm komputerowy
14 stycznia 2011, 12:36Muszka owocówka, którą, jak się wydaje, dobrze poznaliśmy, znowu zaskoczyła naukowców pokazując, jak mało pomysłowi są ludzie w porównaniu z naturą. Owad wykorzystuje niewielkie podobne do włosków struktury do odbierania bodźców zewnętrznych, a struktury te są zorganizowane w sposób jednocześnie niezwykle prosty i niezwykle efektywny.