Najbardziej zaawansowana operacja hakerska w historii

17 lutego 2015, 10:45

Przed 6 laty grupa znanych naukowców otrzymała pocztą płyty CD z materiałami z konferencji naukowej w Houston, w której wczesniej uczestniczyli. Na płytach, o czym naukowcy nie wiedzieli, znajdował się szkodliwy kod. Wgrali go członkowie zespołu Equation Group, którzy przechwycili płyty w czasie, gdy były one przewożone przez pocztę



Już najmłodsi korzystają z elektroniki

28 kwietnia 2015, 16:49

Ponad 33% dzieci korzysta ze smartfonów i tabletów jeszcze zanim nauczą się chodzić czy mówić. Taką informację usłyszeli uczestnicy corocznego spotkania Amerykańskich Towarzystw Pediatrycznych.


Inżynier IBM-a sprawdza 300-milimetrowy plaster z układami CMOS© IBM

Serwerowy Broadwell nie powstanie?

17 lipca 2015, 08:22

Intel opóźnił o rok premierę konsumenckich procesorów „Broadwell”, a ich serwerowe wersje mogą nigdy nie powstać. Zwykle Intel rozpoczyna sprzedaż serwerowych wersji swoich procesorów długo po premierze ich wersji konsumenckich. Znaczne opóźnienie spowodowane jest koniecznością przeprowadzenia odpowiednich testów przez Intela i producentów serwerów.


Powstanie najpotężniejsza kamera w dziejach

2 września 2015, 08:40

Amerykański Departament Energii (DoE) zatwierdził budowę kamery o rozdzielczości 3,2 gigapiksela. To najpotężniejsze tego typu urządzenie będzie 'okiem' Large Synoptic Survey Telescope (LSST).


Zmodyfikowana ferrytyna pozwoli śledzić komórki

3 listopada 2015, 10:58

Inżynierowie z MIT-u stworzyli magnetyczną proteinową nanocząstkę, która może być używana do śledzenia komórek lub interakcji pomiędzy nimi. Jest ona odpowiednikiem naturalnej proteiny ferrytyny


Im cięższy kelner, tym więcej jedzenia zamawiamy

7 stycznia 2016, 11:33

Wskaźnik masy ciała (BMI) kelnera/kelnerki wpływa na to, ile i co jedzą i piją klienci, np. czy zamówią deser albo drinka.


Naszyjnik do (dietetycznych) zadań specjalnych

17 marca 2016, 07:35

Amerykańsko-chiński zespół tworzy bibliotekę dźwięków towarzyszących gryzieniu, przeżuwaniu i połykaniu różnych pokarmów. Ma ona wchodzić w skład oprogramowania AutoDietetary - naszyjnika, który monitoruje podaż kalorii.


Adobe łata Flash Playera

13 maja 2016, 05:53

W najnowszej aktualizacji Flash Playera Adobe załatało 25 luk z poprzedniej edycji, w tym dziurę typu zero-day. Ta dziura pozwalała na przejęcie całkowitej kontroli nad komputerem


Firma drobiarska produkuje... gry komputerowe

12 lipca 2016, 13:52

Londyńska firma Splash Damage, zaangażowana w produkcję takich gier jak Wolfenstein, Quake czy Gears of War została kupiona przez... chińską firmę drobiarską. Przedsiębiorstwo Leyou jeszcze w ubiegłym roku zajmowało się wyłącznie hodowlą kurczaków i handlem ich mięsem na ternie prowincji Fujian


Hakerzy przejęli hamulce w Tesla Model S

22 września 2016, 08:55

Eksperci z chińskiej firmy Tencent's Keen Security Lab znaleźli dziurę w samochodach Tesla Model S. Luka pozwala napastnikowi na uzyskanie dostępu do Controller Area Network pojazdu i przejęcie kontroli nad nim


Zostań Patronem

Od 2006 roku popularyzujemy naukę. Chcemy się rozwijać i dostarczać naszym Czytelnikom jeszcze więcej atrakcyjnych treści wysokiej jakości. Dlatego postanowiliśmy poprosić o wsparcie. Zostań naszym Patronem i pomóż nam rozwijać KopalnięWiedzy.

Patronite

Patroni KopalniWiedzy