Wyjątkowy układ scalony
17 lipca 2006, 11:32HP poinformowało o wyprodukowaniu tak małego układu scalonego służącego do nawiązywania łączności bezprzewodowej, że zmieści on się do niemal każdego urządzenia. Obecnie nie istnieje równie mały chip, który charakteryzowałby się równie dużą pojemnością pamięci i byłby w stanie równie szybko odbierać i wysyłać dane.
Język zamiast dłoni
30 czerwca 2008, 08:53Zespół naukowców z Georgia Institute of Technology opracował urządzenie wielkości ziarenka ryżu, które wszczepia się pod język. Magnes pomaga osobom z tetraplegią (sparaliżowanym od szyi w dół) w uzyskaniu większej niezależności. Dzięki niemu mogą one np. obsługiwać komputer, poruszając kursorem za pomocą czubka języka.
Pierwszy rootkit na 64-bitowe systemy
27 sierpnia 2010, 14:13Rozpoczęła się epoka rootkitów atakujących 64-bitowe systemy operacyjne. Tak przynajmniej uważa Marco Giuliani, ekspert ds. bezpieczeństwa z firmy Prevx. Badacze odkryli właśnie rootkita, który omija zabezpieczenia 64-bitowego Windows i jest w stanie zainfekować system.
Odkryto nową funkcję histonów
22 listopada 2012, 14:06Histony to zasadowe białka, na które nawija się łańcuch DNA. Okazuje się, że na tym ich rola się nie kończy, bo wykazują one silnie właściwości przeciwbakteryjne i najwyraźniej stanowią część odporności wrodzonej.
OSIRIS-REx odpalił silniki TCM
11 października 2016, 13:45Pojazd OSIRIS-REx, którego celem jest pobranie próbek z asteroidy Bennu i powrót z nimi na Ziemię, po raz pierwszy odpalił silniki Trajectory Correction Maneuver (TCM). Ich zadaniem była lekka korekta trajektorii sondy
Chiny tracą monopol na metale ziem rzadkich. USA, Japonia i inni wchodzą do gry
24 lipca 2020, 10:43Świat szybko uwalnia się od zależności od Chin w produkcji metali ziem rzadkich (REE). Metale te – jak skand, lantan, europ czy prazeodym – są niezbędne w nowoczesnej gospodarce. Używa się ich w przemyśle lotniczym, kosmicznym, produkuje lasery, magnesy, akumulatory czy wyświetlacze ciekłokrystaliczne
Dane pod kontrolą: jak skutecznie zapobiegać ich utracie w cyfrowym świecie?
29 sierpnia 2025, 17:43Jeden niepozorny błąd - źle wpisany adres e-mail, przypadkowo udostępniony plik w chmurze czy dokument pozostawiony w biurowej drukarce - może kosztować firmę naprawdę wiele. W dzisiejszym świecie dane to jeden z najcenniejszych zasobów, a ich ochrona staje się równie ważna jak zabezpieczenie pieniędzy czy sprzętu. Co istotne, zagrożenia nie zawsze przychodzą z zewnątrz - często wynikają z codziennej, rutynowej komunikacji. Dlatego zapobieganie utracie firmowych danych to temat, którego nie można odkładać na później. Jak robić to skutecznie? Odpowiadamy.
HD DVD i Blu-ray znowu zabezpieczone
10 kwietnia 2007, 09:51Advanced Access Content System Licensing Administrator (AACS LA), organizacja, która rozwija system zabezpieczający nośniki DVD poinformowała o załataniu luki w systemie AACS, która pozwalała na nielegalne kopiowanie dysków HD DVD i Blu-ray. Dziura powodowała, że cyberprzestępcy byli w stanie odczytać klucze zabezpieczające nagraną zawartość.
Skasowane wciąż dostępne
21 maja 2009, 11:59Badania przeprowadzone przez Cambridge University dowiodły, że zdjęcia umieszczone w wielu portalach społecznościowych są w nich dostępne nawet po skasowaniu.
Sony porozumiało się z hakerem
12 kwietnia 2011, 08:58George „GeoHot" Hotz i Sony zawarli porozumienie, na mocy którego koncern odstąpił od oskarżeń skierowanych przeciwko hakerowi. Hotz zdobył rozgłos, gdy przełamał zabezpieczenia iPhone'a. Ostatnio został pozwany przez Sony, gdyż złamał konsolę PlayStation 3.
