![](/media/lib/104/n-chrome-9df182121e45ecc79aee68da899b28c6.jpg)
Chrome pierwszą ofiarą hackerów
9 marca 2012, 06:06Zaoferowana przez Google’a nagroda za złamanie zabezpieczeń Chrome’a zachęciła hackerów do działania. Przeglądarka Google’a jako pierwsza poddała się uczestnikom konkursu Pwn2Own
![](/media/lib/99/n-ziemia-4446434439fb2c42ffb08d0e44e99ee2.jpg)
Rośliny doprowadziły do zlodowaceń pod koniec ordowiku?
1 lutego 2012, 12:49Wg naukowców z Uniwersytetów w Exeter i Oksfordzie, pojawienie się 470 mln lat temu pierwszych roślin wywołało reakcję łańcuchową w postaci serii zlodowaceń.
![](/media/lib/93/n-szklany-dysk-0c972344e1308d192adbc31520bb65c1.jpg)
Można posłuchać nagrań sprzed 130 lat
29 grudnia 2011, 12:25W drugiej połowie XIX wieku trwała ostra rywalizacja o stworzenie urządzenia nagrywającego dźwięk. Brała w niej udział założona przez A.G. Bella, C. Bella i C.S. Taintera firma Volta Laboratory Associates. W tym czasie naukowcy używali bardzo różnych nośników - szkła, wosku, gumy, cyny - starając się znaleźć taki, który będzie najlepiej przechowywał dźwięk.
![](/media/lib/91/n-zdi-3d597d07e91e823677ba95eb3d5b916e.jpg)
IBM, HP i Microsoft na celowniku Zero-Day Initiative
20 grudnia 2011, 13:03Jak informują przedstawiciele należącej do HP Zero-Day Initiative (ZDI), IBM, HP i i Microsoft są tymi producentami oprogramowania, którzy mają najgorsze wyniki w łataniu dziur typu zero-day.
![](/media/lib/38/logo_ms-02bf23880fcdcd2fb8c8a178f574974a.jpg)
Tymczasowa poprawka Microsoftu
4 listopada 2011, 13:09Microsoft udostępnił tymczasową łatkę dla dziury zero-day w jądrze Windows, która jest wykorzystywana przez robaka Duqu. Błąd znajduje się w silniku odpowiedzialnym za parsowanie fontów TrueType.
![Główne wejście do kampusu Microsoftu](/media/lib/12/1184584892_404040-58bb0f8370053bfc40633a72608077f1.jpeg)
Microsoft: luki zero-day nie stanowią większego zagrożenia
12 października 2011, 10:35Autorzy Microsoft Security Intelligence Report Volume 11 stwierdzają, że dziury typu zero-day, czyli luki, które przestępcy wykorzystują, a na które nie ma jeszcze łat, nie stanowią większego zagrożenia. W pierwszej połowie 2011 roku mniej niż 1% infekcji zostało dokonanych dzięki tego typu lukom.
![](/media/lib/83/hexagon-08a75dafb7be9e9ee88a05f33e40daa5.jpg)
Supertajne satelity szpiegowskie na wystawie
19 września 2011, 12:35Amerykańskie Narodowe Biuro Rekonesansu (NRO) pokazało dwa z trzech swoich najbardziej tajnych systemów satelitów wywiadowczych z okresu zimnej wojny. Urządzenia wystawiono w znajdującym się na terenie Dulles Airport Udvar-Hazy Center, które należy do Smithsonian National Air and Space Museum
![](/media/lib/34/dziura-2fd0a8c207fd3b79acc5d9b9b0890184.jpg)
Kolejne dziury w systemach SCADA
16 września 2011, 16:34Znany włoski specjalista ds. bezpieczeństwa, Luigi Auriemma, znalazł 14 nowych dziur w systemach SCADA. Podatne na ataki są produkty Beckhoffa, MeasureSoftu, Rockwella, Carela, Progei, AzeoTecha oraz Cogenta.
![](/media/lib/46/anoreksja-9f5e0c1498717f346c433aeca99f62e3.jpg)
Duplikacja genu powoduje niedowagę
2 września 2011, 09:38Trzy kopie pewnych genów z chromosomu 16. zapewniają smukłość, którą można bez przesady porównać do rozmiaru zero. Naukowcy sądzą, że otyłość i niedowaga to dwie strony tego samego medalu i stanowią skutek, jak to określają, dawki genów w obszarze 16p11.2.
![](/media/lib/79/boja-965b8fadb497f7d421d8024bcbeca15e.jpg)
Bakterie wspomagają pomiary temperatury
28 czerwca 2011, 12:09Naukowcy pracujący dla Marynarki Wojennej USA i Korpusu Marines znaleźli proste rozwiązanie problemu wykonywania pomiarów temperatury wód oceanicznych. Opracowali oni urządzenie, które można zanurzyć na zadaną głębokość, pozostaje tam całymi tygodniami, miesiącami albo latami i w oznaczonym czasie wynurza się - a wszystko bez konieczności używania przez nie energii elektrycznej.