© FlipSide3

Cyber Storm - jak zaatakowano USA

31 stycznia 2008, 11:06

W lutym 2006 roku Stany Zjednoczone we współpracy z Wielką Brytanią, Kanadą, Australią i Nową Zelandią, przeprowadziły ćwiczenia pod nazwą „Cyber Storm”. Miały one sprawdzić gotowość agend rządowych i firm prywatnych do przeciwdziałania poważnemu zagrożeniu. W bieżącym roku odbędą się ćwiczenia „Cyber Storm 2”, a aż do dzisiaj nie było wiadomo, jak przebiegły pierwsze z nich.



Microsoft chce rozładować korki

10 kwietnia 2008, 11:28

Microsoft ma dzisiaj udostępnić narzędzie, które pomoże kierowcom unikać korków. Nad sieciową usługą Clearflow przez pięć lat pracowali specjaliści zajmujący się sztuczną inteligencją. Ich celem było zaimplementowanie technik pozwalających maszynom na uczenie się i zaprzęgnięcie ich do rozwiązywania problemu z zatykającymi się drogami.


"Pożyteczne" quasi-cząsteczki

6 czerwca 2008, 10:41

Naukowcy z izraelskiego Instytutu Weizmanna udowodnili istnienie użytecznych quasi-cząsteczek. Te zadziwiające cząstki mogą w przyszłości przydać się m.in. do budowy komputerów kwantowych. Istnienie quasi-cząsteczek zostało przewidziane teoretycznie 20 lat temu. Miały one towarzyszyć kwantowemu efektowi Halla. Izraelczycy po raz pierwszy natknęli się na quasi-cząsteczki już przed 10 laty.


Jeden z laserów Nichii

Rewolucyjne lasery bez soczewek

30 lipca 2008, 12:11

Naukowcy z Universytetu Harvarda i japońskiej firmy Hamamatsu Photonics stworzyli laser, który nie potrzebuje soczewek. Obecnie używane półprzewodnikowe lasery wymagają użycia drogich soczewek, działających jak kolimatory.


Wiarygodność zeznania młodego świadka

17 września 2008, 14:41

Jak zwiększyć wiarygodność dzieci i młodych dorosłych jako świadków? Psycholodzy z University of Leicester przedstawili ważne wnioski, które wysnuto po przeanalizowaniu protokołów przesłuchań estońskiej policji.


Nie będzie umowy Yahoo-Google?

4 listopada 2008, 11:15

Jak donosi The Industry Standard, najprawdopodobniej nie dojdzie do umowy pomiędzy Google'em i Yahoo!. Firmom nie udało się wypracować takich zasad współpracy, które zadowoliłyby agendy antymonopolowe.


Skąd się biorą... gatunki?

5 lutego 2009, 00:58

Naukowcy z Uniwersytetu Nottingham donoszą o dokonaniu odkrycia, które może wyjaśniać molekularny mechanizm powstawania nowych gatunków. Jak pokazują na przykładzie żyjących w naturalnych warunkach roślin, przyczyną zjawiska może być przemieszczanie się fragmentów DNA pomiędzy różnymi fragmentami genomu.


Wielkie chińskie włamanie

30 marca 2009, 11:39

Kanadyjscy eksperci odkryli chińską grupę cyberszpiegów, którzy zaatakowali komputery rządów i organizacji w 103 krajach. Początkowo Kanadyjczycy badali działalność chińskich szpiegów skierowaną przeciwko dalajlamie i tybetańskim uchodźcom.


Co łączy starzenie z niedotlenieniem?

25 maja 2009, 23:26

Białko kojarzone dotychczas niemal jednoznacznie z rozwojem nowotworów jest istotnym czynnikiem regulującym procesy starzenia - udowadniają amerykańscy naukowcy.


Japoński bankomat ze skanerem dłoni © Chris73, GNU FDL

Szpiegowanie wtyczki

31 lipca 2009, 10:50

Podczas konferencji Black Hat, która odbywa się w Los Angeles, dwóch włoskich specjalistów ds. bezpieczeństwa - Andrea Barisani i Daniele Bianco - pokazało, w jaki sposób można podsłuchiwać klawiatury na złączu PS/2. Ich technika umożliwia rejestrowanie wciśniętych klawiszy na... wtyczce od prądu.


Zostań Patronem

Od 2006 roku popularyzujemy naukę. Chcemy się rozwijać i dostarczać naszym Czytelnikom jeszcze więcej atrakcyjnych treści wysokiej jakości. Dlatego postanowiliśmy poprosić o wsparcie. Zostań naszym Patronem i pomóż nam rozwijać KopalnięWiedzy.

Patronite

Patroni KopalniWiedzy