Wyjątkowy układ scalony

17 lipca 2006, 11:32

HP poinformowało o wyprodukowaniu tak małego układu scalonego służącego do nawiązywania łączności bezprzewodowej, że zmieści on się do niemal każdego urządzenia. Obecnie nie istnieje równie mały chip, który charakteryzowałby się równie dużą pojemnością pamięci i byłby w stanie równie szybko odbierać i wysyłać dane.



Język zamiast dłoni

30 czerwca 2008, 08:53

Zespół naukowców z Georgia Institute of Technology opracował urządzenie wielkości ziarenka ryżu, które wszczepia się pod język. Magnes pomaga osobom z tetraplegią (sparaliżowanym od szyi w dół) w uzyskaniu większej niezależności. Dzięki niemu mogą one np. obsługiwać komputer, poruszając kursorem za pomocą czubka języka.


Pierwszy rootkit na 64-bitowe systemy

27 sierpnia 2010, 14:13

Rozpoczęła się epoka rootkitów atakujących 64-bitowe systemy operacyjne. Tak przynajmniej uważa Marco Giuliani, ekspert ds. bezpieczeństwa z firmy Prevx. Badacze odkryli właśnie rootkita, który omija zabezpieczenia 64-bitowego Windows i jest w stanie zainfekować system.


Odkryto nową funkcję histonów

22 listopada 2012, 14:06

Histony to zasadowe białka, na które nawija się łańcuch DNA. Okazuje się, że na tym ich rola się nie kończy, bo wykazują one silnie właściwości przeciwbakteryjne i najwyraźniej stanowią część odporności wrodzonej.


OSIRIS-REx odpalił silniki TCM

11 października 2016, 13:45

Pojazd OSIRIS-REx, którego celem jest pobranie próbek z asteroidy Bennu i powrót z nimi na Ziemię, po raz pierwszy odpalił silniki Trajectory Correction Maneuver (TCM). Ich zadaniem była lekka korekta trajektorii sondy


Chiny tracą monopol na metale ziem rzadkich. USA, Japonia i inni wchodzą do gry

24 lipca 2020, 10:43

Świat szybko uwalnia się od zależności od Chin w produkcji metali ziem rzadkich (REE). Metale te – jak skand, lantan, europ czy prazeodym – są niezbędne w nowoczesnej gospodarce. Używa się ich w przemyśle lotniczym, kosmicznym, produkuje lasery, magnesy, akumulatory czy wyświetlacze ciekłokrystaliczne


Dane pod kontrolą: jak skutecznie zapobiegać ich utracie w cyfrowym świecie?

29 sierpnia 2025, 17:43

Jeden niepozorny błąd - źle wpisany adres e-mail, przypadkowo udostępniony plik w chmurze czy dokument pozostawiony w biurowej drukarce - może kosztować firmę naprawdę wiele. W dzisiejszym świecie dane to jeden z najcenniejszych zasobów, a ich ochrona staje się równie ważna jak zabezpieczenie pieniędzy czy sprzętu. Co istotne, zagrożenia nie zawsze przychodzą z zewnątrz - często wynikają z codziennej, rutynowej komunikacji. Dlatego zapobieganie utracie firmowych danych to temat, którego nie można odkładać na później. Jak robić to skutecznie? Odpowiadamy.


HD DVD i Blu-ray znowu zabezpieczone

10 kwietnia 2007, 09:51

Advanced Access Content System Licensing Administrator (AACS LA), organizacja, która rozwija system zabezpieczający nośniki DVD poinformowała o załataniu luki w systemie AACS, która pozwalała na nielegalne kopiowanie dysków HD DVD i Blu-ray. Dziura powodowała, że cyberprzestępcy byli w stanie odczytać klucze zabezpieczające nagraną zawartość.


Skasowane wciąż dostępne

21 maja 2009, 11:59

Badania przeprowadzone przez Cambridge University dowiodły, że zdjęcia umieszczone w wielu portalach społecznościowych są w nich dostępne nawet po skasowaniu.


Sony PlayStation 3© Sony

Sony porozumiało się z hakerem

12 kwietnia 2011, 08:58

George „GeoHot" Hotz i Sony zawarli porozumienie, na mocy którego koncern odstąpił od oskarżeń skierowanych przeciwko hakerowi. Hotz zdobył rozgłos, gdy przełamał zabezpieczenia iPhone'a. Ostatnio został pozwany przez Sony, gdyż złamał konsolę PlayStation 3.


Zostań Patronem

Od 2006 roku popularyzujemy naukę. Chcemy się rozwijać i dostarczać naszym Czytelnikom jeszcze więcej atrakcyjnych treści wysokiej jakości. Dlatego postanowiliśmy poprosić o wsparcie. Zostań naszym Patronem i pomóż nam rozwijać KopalnięWiedzy.

Patronite

Patroni KopalniWiedzy