WPA skończy jak WEP?

6 listopada 2008, 16:29

W przyszłym tygodniu, podczas konferencji PacSec w Tokio, zostanie omówiona pierwsza w historii metoda praktycznego ataku na WPA. Standard Wi-Fi Protected Access (WPA) jest powszechnie stosowany w celu zabezpieczania sieci bezprzewodowych.



Obraz jak rozwałkowane ciasto

6 listopada 2008, 15:24

Błąd rozszerzenia granic (ang. boundary extension), który polega na twierdzeniu, że widziało się więcej niż w rzeczywistości - następuje coś w rodzaju rozciągnięcia obrazu - nie był dotąd prawie w ogóle badany. W odróżnieniu od innych błędów postrzegania, nie musi jednak powstawać w warunkach przeciążenia informacyjnego, dostępu do sprzecznych danych czy długich okresów retencji. Formuje się bowiem zaledwie po 1/20 sekundy (Psychological Science).


Pracują nad automatycznym lekarzem

6 listopada 2008, 13:30

Amerykańscy naukowcy pracują nad urządzeniem, które będzie monitorowało stan zdrowia żołnierza, postawi wstępną diagnozę i zaordynuje odpowiednie lekarstwa, a te zwiększą szanse na przeżycie.


© mahalie

Co nagle, to po diable

1 listopada 2008, 02:48

Co zrobić, gdy poród się przeciąga, a dziecko, jak na złość, nie chce przyjść na świat? Badania wskazują, że zarówno dla matki, jak i dla jej dziecka, najlepiej jest... po prostu poczekać.


Bruce Schneier

Powstanie nowe SHA

31 października 2008, 15:13

Dzisiaj upływa termin składania propozycji nowej funkcji skrótu (Secure Hash Algorithm), służącej do zabezpieczania elektronicznych danych, na potrzeby amerykańskich agend rządowych. Nową funkcję, podobnie jak poprzednie SHA-1 i SHA-2 zamówił Narodowy Instytut Standardów i Technologii (NIST).


USG z bąbelkami

30 października 2008, 00:20

Europejscy badacze zaprezentowali nową metodę wykonywania zdjęć ultrasonograficznych (USG). Wykorzystuje ona mikroskopijne pęcherzyki wypełnione gazem, posiadające zdolność swoistego wiązania się z komórkami nowotworowymi.


Microsoft, Apple, Red Hat i Canonical na starcie

29 października 2008, 11:03

Jeff Jones, autor kontrowersyjnego raportu na temat bezpieczeństwa Internet Explorera i Firefoksa, postanowił porównać systemy operacyjne. Tym razem nie brał pod uwagę jedynie liczby luk, ale również, m.in. średni czas jaki upłynął od momentu ich publicznego ujawnienia do opublikowania łaty.


Emocje na łączach

29 października 2008, 09:37

Wydaje się, że w e-mailu, na czacie czy za pośrednictwem komunikatora trudno przekazać uczucia. Co prawda można się posłużyć emotikonami, ale to nie to samo, co kontakt twarzą w twarz, kiedy ma się dostęp do wielu źródeł danych naraz. Okazuje się jednak, że bariery komunikacyjne nie są aż tak duże, jak by się wydawało, a emocjami da się zarazić nawet podczas pogaduszki na łączach...


Głupi młodzi przestępcy

28 października 2008, 11:52

Eksperci alarmują, że coraz częściej bardzo młodzi ludzie zaczynają parać się przestępczością komputerową. Ryzykują tym samym swoją przyszłość, gdyż mają niewielkie umiejętności, więc łatwo takich domorosłych "hakerów" złapać, a konfrontacja z policją i wymiarem sprawiedliwości może negatywnie wpłynąć na przyszłość.


Nowa odmiana pomidorów wzbogaconych o antocyjaniny

Pomidor niekoniecznie czerwony

27 października 2008, 23:22

Nowa odmiana genetycznie zmodyfikowanego pomidora, bogata w barwniki z grupy antocyjanów, została zaprezentowana przez uczonych z John Innes Centre. Jeśli trafią kiedykolwiek na rynek, bez trudu znajdziecie je na sklepowej półce.


Zostań Patronem

Od 2006 roku popularyzujemy naukę. Chcemy się rozwijać i dostarczać naszym Czytelnikom jeszcze więcej atrakcyjnych treści wysokiej jakości. Dlatego postanowiliśmy poprosić o wsparcie. Zostań naszym Patronem i pomóż nam rozwijać KopalnięWiedzy.

Patronite

Patroni KopalniWiedzy