WPA skończy jak WEP?
6 listopada 2008, 16:29W przyszłym tygodniu, podczas konferencji PacSec w Tokio, zostanie omówiona pierwsza w historii metoda praktycznego ataku na WPA. Standard Wi-Fi Protected Access (WPA) jest powszechnie stosowany w celu zabezpieczania sieci bezprzewodowych.
Obraz jak rozwałkowane ciasto
6 listopada 2008, 15:24Błąd rozszerzenia granic (ang. boundary extension), który polega na twierdzeniu, że widziało się więcej niż w rzeczywistości - następuje coś w rodzaju rozciągnięcia obrazu - nie był dotąd prawie w ogóle badany. W odróżnieniu od innych błędów postrzegania, nie musi jednak powstawać w warunkach przeciążenia informacyjnego, dostępu do sprzecznych danych czy długich okresów retencji. Formuje się bowiem zaledwie po 1/20 sekundy (Psychological Science).
Pracują nad automatycznym lekarzem
6 listopada 2008, 13:30Amerykańscy naukowcy pracują nad urządzeniem, które będzie monitorowało stan zdrowia żołnierza, postawi wstępną diagnozę i zaordynuje odpowiednie lekarstwa, a te zwiększą szanse na przeżycie.
Sklonowana po 16 latach zamrożenia
4 listopada 2008, 12:19Naukowcy z japońskiego Instytutu Badań Fizycznych i Chemicznych RIKEN sklonowali martwą mysz laboratoryjną, której zwłoki trzymali przez 16 lat w zamrażalniku. Truchło przechowywano w temperaturze -20°C, co przypomina warunki panujące w wiecznej zmarzlinie.
Co nagle, to po diable
1 listopada 2008, 02:48Co zrobić, gdy poród się przeciąga, a dziecko, jak na złość, nie chce przyjść na świat? Badania wskazują, że zarówno dla matki, jak i dla jej dziecka, najlepiej jest... po prostu poczekać.
Powstanie nowe SHA
31 października 2008, 15:13Dzisiaj upływa termin składania propozycji nowej funkcji skrótu (Secure Hash Algorithm), służącej do zabezpieczania elektronicznych danych, na potrzeby amerykańskich agend rządowych. Nową funkcję, podobnie jak poprzednie SHA-1 i SHA-2 zamówił Narodowy Instytut Standardów i Technologii (NIST).
USG z bąbelkami
30 października 2008, 00:20Europejscy badacze zaprezentowali nową metodę wykonywania zdjęć ultrasonograficznych (USG). Wykorzystuje ona mikroskopijne pęcherzyki wypełnione gazem, posiadające zdolność swoistego wiązania się z komórkami nowotworowymi.
Microsoft, Apple, Red Hat i Canonical na starcie
29 października 2008, 11:03Jeff Jones, autor kontrowersyjnego raportu na temat bezpieczeństwa Internet Explorera i Firefoksa, postanowił porównać systemy operacyjne. Tym razem nie brał pod uwagę jedynie liczby luk, ale również, m.in. średni czas jaki upłynął od momentu ich publicznego ujawnienia do opublikowania łaty.
Emocje na łączach
29 października 2008, 09:37Wydaje się, że w e-mailu, na czacie czy za pośrednictwem komunikatora trudno przekazać uczucia. Co prawda można się posłużyć emotikonami, ale to nie to samo, co kontakt twarzą w twarz, kiedy ma się dostęp do wielu źródeł danych naraz. Okazuje się jednak, że bariery komunikacyjne nie są aż tak duże, jak by się wydawało, a emocjami da się zarazić nawet podczas pogaduszki na łączach...
Głupi młodzi przestępcy
28 października 2008, 11:52Eksperci alarmują, że coraz częściej bardzo młodzi ludzie zaczynają parać się przestępczością komputerową. Ryzykują tym samym swoją przyszłość, gdyż mają niewielkie umiejętności, więc łatwo takich domorosłych "hakerów" złapać, a konfrontacja z policją i wymiarem sprawiedliwości może negatywnie wpłynąć na przyszłość.