Naprawa DNA
26 kwietnia 2008, 08:54Zespół badaczy z Uniwersytetu Chicago zaprezentował sposób, w jaki dwa białka związane z procesem naprawy uszkodzonego DNA wykonują swoje zadanie. Badanie jednego z nich, występującego u człowieka, może mieć znaczenie w procesie tworzenia środków wspomagających leczenie nowotworów.
Atak na procesor
16 kwietnia 2008, 11:41Podczas konferencji Usenix Workshop on Large-Scale Exploits and Emergent Treats (Warsztaty na temat ataków na wielką skalę i przyszłych zagrożeń), naukowcy z University of Illinois at Urbana-Champaign zaprezentowali ciekawą metodę ataku na system komputerowy. Zakłada on zmodyfikowanie... procesora.
Koncerny IT kontra "reszta świata"
14 kwietnia 2008, 12:37Amerykańskie prawo patentowe od lat budzi kontrowersje i od dawna pojawiają się głosy o konieczności jego zmiany. Koalicja gigantów IT, w skład której wchodzą m.in. Microsoft, Google, Dell, Intel, Amazon czy HP i eBay, proponuje reformę tego prawa.
Spadkobiercy arki Noego
27 lutego 2008, 09:26Na położonej za kołem arktycznym norweskiej wyspie Spitsbergen otwarto właśnie największą i prawdopodobnie najnowocześniejszą na świecie przechowalnię nasion. Już w pierwszych dniach działalności ten ogromny kompleks przyjął ponad 100 milionów nasion pochodzących z ponad 100 krajów świata. W ten sposób powstaje największa i najbardziej różnorodna kolekcja nasion, jaką kiedykolwiek stworzono na Ziemi.
Microsoft dostarczył argumentu Google'owi
20 grudnia 2007, 10:37Microsoft odniósł niedawno znaczący sukces na rynku reklamy internetowej. Koncern podpisał umowę z firmą Viacom, właścicielem m.in. MTV, Paramount Pictures czy Comedy Central. Umowę tę postanowił wykorzystać... Google.
Nowa niebezpieczna technika ataku
11 grudnia 2007, 11:52Naukowcy z Georgia Institute of Technology we współpracy ze specjalistami Google’a badają nową, niewykrywalną technikę ataku. Pozwala ona cyberprzestępcom zdecydować, jakie witryny odwiedza internauta.
NEC izoluje szkodliwy kod
10 października 2007, 09:45NEC opracował nową technologię, która pozwala na wykrycie, odizolowanie i zatrzymanie działania wirusa na poziomie rdzenia procesora. Nie przeszkadza to jednak w sprawnym działaniu całego systemu, gdyż technika stworzona została dla procesorów wielordzeniowych.
Kup pan robaka
7 września 2007, 11:03Specjaliści zauważają, że czarny rynek handlu szkodliwym oprogramowaniem gwałtownie się rozszerza i coraz bardziej przypomina zwykły, rozwinięty organizm gospodarczy. Tim Eades z firmy Sana stwierdził, że witryny oferujące szkodliwy kod pojawiają się jak grzyby po deszczu.
Mchy w służbie ochrony środowiska
23 sierpnia 2007, 11:33Według najnowszych badań, mech jest ekologicznym filtrem zanieczyszczeń pochodzących ze spalin. Jan-Peter Frahm i Marko Sabovljević, naukowcy z Uniwersytetu w Bonn, odkryli, że mchy pochłaniają szkodliwy pył.
Niebezpieczna Web 2.0
3 sierpnia 2007, 10:19Podczas konferecji Black Hat, która odbywa się właśnie w Los Angeles, David Thiel, specjalista z firmy iSEC pokazał, w jaki sposób można zawrzeć szkodliwy kod w plikach audio i wideo umieszczanych w serwisach takich jak YouTube czy MySpace. Specjaliści przestrzegają, że rośnie niebezpieczeństwo związane z wymianą tego typu plików.