![](/media/lib/287/n-infekcja-9a51fe7725891d28511389a191242f08.png)
Infekuje komputer bez zapisywania plików na HDD
4 września 2017, 09:18Firma Trend Micro odkryła szkodliwe oprogramowanie, które w czasie infekcji nie zapisuje żadnych plików na twardym dysku. Przez to trudniej jest je wykryć i przeanalizować. Początkowo eksperci nie wiedzieli, w jaki sposób szkodliwy kod jest rozpowszechniany. Odkryto jednak, że infekcja rozpoczyna się od klipsu USB.
![](/media/lib/398/n-mitochondria-9be6dc0bfdcf22b44390d3c334c9ff7b.jpg)
Dowód na istnienie metabolomów może pomóc w leczeniu nowotworów
20 kwietnia 2020, 11:32Od ponad 40 lat naukowcy przypuszczali, że w naszych organizmach istnieją „metabolony”, zgrupowania enzymów, ułatwiające przeprowadzanie różnych procesów w komórkach. Teraz naukowcom z Penn State jako pierwszym udało się zaobserwować metabolony. Odkrycie może doprowadzić do pojawienia się nowych terapii przeciwnowotworowych.
![](/media/lib/548/n-zegar06a2-e2589a94857f3781af0d68c1bf1c9d11.jpg)
W Wałbrzychu można oglądać wystawę niezwykłych zegarów
5 maja 2023, 09:55Od niedawna w Muzeum Porcelany w Wałbrzychu można oglądać wystawę prezentującą wyjątkowe zegary z fabryki zegarów Gustava Beckera w Świebodzicach (niem. Freiburg in Schlesien). Jak podkreślono w opisie wydarzenia na FB, wystawa prezentuje ponad 100 unikalnych okazów, każdy wyjątkowej urody i bardzo szczególnego przeznaczenia.
![](/media/lib/38/klucze(2)-606212d9cf44e3868fead58397673bf8.jpg)
Podróbka ze zdjęcia
3 listopada 2008, 11:31Eksperci z Uniwersytetu Kalifornijskiego w San Diego (UCSD) stworzyli oprogramowanie komputerowe, które pozwala wykonać kopię klucza na podstawie jego fotografii. Stworzyliśmy program do kopiowania kluczy po to, by pokazać ludziom, że nie są one bezpieczne - mówi profesor Stefan Savage, opiekunem grupy studentów, którzy napisali program "Sneakey".
![](/media/lib/92/n-sala-sadowa-f7fc2c6876b5948adab099f77cd4f191.jpg)
Konstytucja (czasem) chroni przed podaniem hasła
27 lutego 2012, 10:21Sąd Apelacyjny dla Jedenastego Okręgu orzekł, że odszyfrowanie danych na dysku twardym może być uznane za złożenie zeznań. Tymczasem Piąta Poprawka zabrania zmuszania obywateli do składania obciążających ich zeznań.
![](/media/lib/212/n-bmw-92447295c07a23c7a88bcb2ab9cc98a9.jpg)
Samochody BMW narażone na atak hakerów
2 lutego 2015, 09:58Niemiecki ADAC informuje, że produkowane przez BMW pojazdy BMW, Rolls Royce i Mini, które korzystają z systemu ConnectedDrive, są narażone na atak hakerów. Na całym świecie system ten został zastosowany w 2,2 milionach pojazdów.
![](/media/lib/327/n-kobietabol-426c742bb23f70494f27f4ef4b4e2c55.jpg)
Pierwszy krok w kierunku leczenia endometriozy
5 listopada 2018, 10:39Naukowcy z Northwestern University wykonali pierwsze kroki w kierunku leczenia endometriozy za pomocą bioinżynierii. Jak pierwsi wykazali, że ludzkie pluripotencjalne komórki macierzyste można przeprogramować tak, by stały się zdrowymi komórkami endometrium
![](/media/lib/442/n-magnetyzm-129ed1c62edb38a83ddf13ef6b84f15d.jpg)
Nowy rodzaj magnetyzmu zaobserwowany w „magnetycznym grafenie”
9 lutego 2021, 13:07W tzw. magnetyczny grafenie zauważono nieznany dotychczas rodzaj magnetyzmu. Jego odkrycie pomoże lepiej zrozumieć zjawisko nadprzewodnictwa w tym niezwykłym materiale. Odkrycia dokonali naukowcy z University of Cambridge, którym udało się kontrolować przewodnictwo i magnetyzm tiofosforanu żelaza (FePS3), dwuwymiarowego materiału, który gdy jest ściskany zmienia swoje właściwości z izolujących po przewodzące.
Photosynth - interesujący projekt Microsoftu
5 września 2006, 10:46Specjaliści Microsoftu pracują nad bardzo ciekawym programem graficznym o nazwie Photosynth. Powstaje on we współpracy z naukowcami z University of Washington (UW), a do jego powstania przyczyniły się prace badawcze Noaha Snavely'ego, Steve'a Seitz'a z UW oraz Richarda Seliskiego z Microsoft Research.
![](/media/lib/55/sejf-1e44cf36046d33fe7ac5a6a66d937336.jpg)
Przełamali dwustopniowe uwierzytelnianie
22 września 2009, 10:32Cyberprzestępcy przełamali dwuetapowe zabezpieczenia (two-factor authentication) bankowe. System jednorazowych haseł nie jest zatem tak bezpieczny, jak mogłoby się wydawać.