Komputer wygrał w Go
8 sierpnia 2008, 15:40Komputery potrafią pokonać arcymistrza szachowego, a od niedawna radzą sobie też z mistrzami w pokerze. Ostatnie wydarzenie pokazuje, że zbliża się moment, gdy ulegnie im mistrz w Go - uznawanej za ostateczny bastion przewagi człowieka nad maszyną.
Zręczna pięść - dłoń do kilku zadań specjalnych
20 grudnia 2012, 12:16Ludzka dłoń wyewoluowała nie tylko po to, byśmy mogli sprawnie posługiwać się narzędziami. Jej parametry sprzyjają zaciskaniu w pięść, co, oczywiście, przydaje się w walce.
Powstał materiał, którego nie można przeciąć szlifierką czy wiertłem. Idealny na zapięcia rowerowe
21 lipca 2020, 10:42Materiał, którego nie da się przeciąć, może posłużyć do wytwarzania zamknięć rowerowych, drzwi czy odzieży ochronnej. Jego twórcy wymieszali ceramiczne sfery z aluminiową pianką i w ten sposób stworzyli lekki materiał, nazwany Proteuszem, który opiera się szlifierkom kątowym, wiertarkom i przecinarkom wodnym.
2000 prób ataku na dobę
8 lutego 2007, 17:50Naukowcy obliczyli, że każdy podłączony do Sieci komputer jest atakowany średnio co 39 sekund. Michael Cukier z University of Maryland, autor badań, stwierdził: Nasze dane dowodzą, że komputery podłączone do Internetu są atakowane bez przerwy. Maszyny, które wykorzystaliśmy w naszym badaniu były w ciągu doby atakowane średnio 2244 razy.
Oszczędność energii dzięki tolerancji na błędy
2 czerwca 2011, 11:00Uczeni z University of Washington uważają, że nowy model programowania, bardziej tolerancyjnego dla błędów, może zaoszczędzić nawet 90% energii.
OS X wystawiony na atak
5 sierpnia 2015, 09:15W najnowszej wersji systemu OS X odkryto poważną dziurę, która pozwala napastnikowi na zdobycie przywilejów administratora bez potrzeby znajomości hasła. Dziura występuje w dodanym do OS X 10.10 mechanizmie rejestrowania błędów
Uwierzytelnianie dwuskładnikowe bez czasu. To szansa na zabezpieczenie milionów urządzeń
6 sierpnia 2025, 15:13Uwierzytelnianie dwuskładnikowe to obecnie złoty standard zabezpieczeń stosowany w bankowości, poczcie elektronicznej, serwisach społecznościowych i wielu innych miejscach. Naukowcy z Sandia National Laboratories opracowali właśnie prostszą i bardziej efektywną metodę dwustopniowego uwierzytelniania, w której generowanie i przesyłanie tymczasowego kodu nie jest zależne od czasu. Metoda ta pozwoli na zabezpieczenie wielu urządzeń – jak drony, zdalne czujniki, sprzęt rolniczy czy systemy kontroli przemysłowej – które obecnie nie korzystają z uwierzytelniania dwustopniowego.
Alternatywa dla "brudasa"
14 lipca 2008, 09:36Scott Wade mieszka przy wyjątkowo zakurzonej drodze. Jej nawierzchnię stanowią wapień, żwir i glina. Jak łatwo się domyślić, odcinka o długości ok. 1,5 mili nie da się przebyć bez zabrudzenia nóg czy karoserii i szyb samochodów. Ponieważ Scott jest artystą, nie mógł się oprzeć pokusie narysowania czegoś.
Smartfon zamiast karty do bankomatu
13 czerwca 2012, 08:22Klienci Royal Bank of Scotland mogą wypłacać z bankomatów gotówkę korzystając ze smartfonów. Najpierw jednak muszą na swoim telefonie zainstalować specjalną aplikację.
Androidowe aplikacje VPN mogą być niebezpieczne
30 stycznia 2017, 12:49Użytkownicy Androida, którzy chcieliby zadbać o swoje bezpieczeństwo, muszą szczególnie uważać na oprogramowanie do tworzenia wirtualnych sieci prywatnych (VPN). Zwykle tego typu połączenia charakteryzują się wysokim bezpieczeństwem, jednak czasem ich tworzenie może narazić nas na niebezpieczeństwo
