Podróbka ze zdjęcia

3 listopada 2008, 11:31

Eksperci z Uniwersytetu Kalifornijskiego w San Diego (UCSD) stworzyli oprogramowanie komputerowe, które pozwala wykonać kopię klucza na podstawie jego fotografii. Stworzyliśmy program do kopiowania kluczy po to, by pokazać ludziom, że nie są one bezpieczne - mówi profesor Stefan Savage, opiekunem grupy studentów, którzy napisali program "Sneakey".



Konstytucja (czasem) chroni przed podaniem hasła

27 lutego 2012, 10:21

Sąd Apelacyjny dla Jedenastego Okręgu orzekł, że odszyfrowanie danych na dysku twardym może być uznane za złożenie zeznań. Tymczasem Piąta Poprawka zabrania zmuszania obywateli do składania obciążających ich zeznań.


Samochody BMW narażone na atak hakerów

2 lutego 2015, 09:58

Niemiecki ADAC informuje, że produkowane przez BMW pojazdy BMW, Rolls Royce i Mini, które korzystają z systemu ConnectedDrive, są narażone na atak hakerów. Na całym świecie system ten został zastosowany w 2,2 milionach pojazdów.


Pierwszy krok w kierunku leczenia endometriozy

5 listopada 2018, 10:39

Naukowcy z Northwestern University wykonali pierwsze kroki w kierunku leczenia endometriozy za pomocą bioinżynierii. Jak pierwsi wykazali, że ludzkie pluripotencjalne komórki macierzyste można przeprogramować tak, by stały się zdrowymi komórkami endometrium


Nowy rodzaj magnetyzmu zaobserwowany w „magnetycznym grafenie”

9 lutego 2021, 13:07

W tzw. magnetyczny grafenie zauważono nieznany dotychczas rodzaj magnetyzmu. Jego odkrycie pomoże lepiej zrozumieć zjawisko nadprzewodnictwa w tym niezwykłym materiale. Odkrycia dokonali naukowcy z University of Cambridge, którym udało się kontrolować przewodnictwo i magnetyzm tiofosforanu żelaza (FePS3), dwuwymiarowego materiału, który gdy jest ściskany zmienia swoje właściwości z izolujących po przewodzące.


Photosynth - interesujący projekt Microsoftu

5 września 2006, 10:46

Specjaliści Microsoftu pracują nad bardzo ciekawym programem graficznym o nazwie Photosynth. Powstaje on we współpracy z naukowcami z University of Washington (UW), a do jego powstania przyczyniły się prace badawcze Noaha Snavely'ego, Steve'a Seitz'a z UW oraz Richarda Seliskiego z Microsoft Research.


Przełamali dwustopniowe uwierzytelnianie

22 września 2009, 10:32

Cyberprzestępcy przełamali dwuetapowe zabezpieczenia (two-factor authentication) bankowe. System jednorazowych haseł nie jest zatem tak bezpieczny, jak mogłoby się wydawać.


Tradycyjny, elektryczny rozrusznik serca

Śmierć z laptopa

17 października 2012, 11:35

Znany ekspert ds. bezpieczeństwa, Barnaby Jack, twierdzi, że cyberprzestepca może zabić osobę z wszczepionym rozrusznikiem serca. Śmiertelny atak można przeprowadzić za pomocą laptopa znajdującego się w odległości nawet ponad 40 metrów od ofiary.


Wrocławskie laboratoria ponownie otwarte dla zwiedzających

9 września 2016, 10:57

8 października startuje II edycja Nocy Laboratoriów. Organizatorami są Nokia oraz Wrocławskie Centrum Badań EIT+. Do wydarzenia przyłączyły się wrocławskie uczelnie, firmy, instytucje państwowe i naukowe, które tylko w tę jedyną noc otworzą drzwi do swoich pracowni badawczych.


Mozaika ze 'Spalonego kościoła' w Hippos przedstawia cud rozmnożenia?

3 października 2019, 09:38

W „Spalonym kościele” w Hippos odkryto świetnie zachowaną mozaikę, na której widzimy inskrypcję z błogosławieństwem, kosz z bochenkami chleba i ryby. Pracujący na miejscu badacze mówią, że natychmiast przywodzi ona na myśl cud rozmnożenia chleba i ryb (cud pięciu chlebów i dwóch ryb). Cud ten – jedyny oprócz zmartwychwstania opisany we wszystkich ewangeliach – miał mieć miejsce nad jeziorem Galilejskim. „Spalony kościół” znajduje się w pobliżu tego jeziora.


Zostań Patronem

Od 2006 roku popularyzujemy naukę. Chcemy się rozwijać i dostarczać naszym Czytelnikom jeszcze więcej atrakcyjnych treści wysokiej jakości. Dlatego postanowiliśmy poprosić o wsparcie. Zostań naszym Patronem i pomóż nam rozwijać KopalnięWiedzy.

Patronite

Patroni KopalniWiedzy