• Это правильные пчелы: механическая адаптация к динамическому воздействию


      Разработка искусственных нейронных сетей нацелена на воссоздание своего рода искусственного мозга. Все нейроны связаны друг с другом, передают сигналы друг другу и зависят друг от друга. Чем их больше, тем сложнее и развитие будет сеть. Сегодня мы обратим внимание не на искусственные сети, а на те, что мы можем наблюдать в природе, ибо многое в технологиях человека позаимствовано именно от-туда. Но что можно сравнить с мозгом человека или с искусственной нейронной сетью? Ответ нестандартный — рой пчел. По отдельности пчелы не так интересны ученым, как в рое. Все мы знаем насколько слаженно и эффективно работает рой на благо улья. Каждая пчела выполняет определенную задачу, не мешая другим, а дополняя собой общий механизм улья, работающий безостановочно. Сегодня мы будем разбираться в необычном исследовании, пытающемся пояснить как рой пчел справляется с опасностями внешней среды и как индивидуальные особи в таких ситуациях взаимодействуют. Какую опасность ученые преподнесли бедным пчела, как они с ней справились и что это может значить для человека и науки? Ответы будем искать в докладе. Поехали.
      Читать дальше →
    • Конференция DEFCON 22. Группа GTVHacker. Взламываем всё: 20 устройств за 45 минут. Часть 1

      • Перевод
      Амир Этемади: приветствую всех и добро пожаловать на презентацию GTVHacker «Взламываем всё: 20 устройств за 45 минут». Мы является создателями оригинальной продукции Google TV с 2010 года, а также таких продуктов, как Chromecast, Roku и Nest, а ещё мы выпускаем эксплойты для всех устройств Google TV.



      Итак, кто мы такие? Я являюсь учёным-исследователем Accuvant Labs, созданной группой GTVHacker, Си Джей является руководителем группы и исследователем систем безопасности, а также иногда выступает в роли разработчика технологий. Ханс Нильсен работает старшим консультантом по безопасности компании Matasano, а Майк Бейкер разрабатывает прошивки и является соучредителем компании OpenWRT.

      Всего в нашей группе 8 членов, среди которых Gynophage, прямо сейчас он занимается вещью под названием DefCon CTF, Джей Фримен, создатель Cydia, студент Коа Хоанг и Том Двенгер, величайший специалист в APK и во всём, что связано с Java.

      Итак, почему мы решили взломать устройства, почему не программное обеспечение, которое нам также не нравится? Вы знаете, когда устройство устаревает, достигает своего конца жизни, его просто выбрасывают на свалку. По сути, старые устройства убивают, и в этом нет никакой пользы, как это произошло в случае с Logitech Revue.
      Читать дальше →
    • Курс MIT «Безопасность компьютерных систем». Лекция 9: «Безопасность Web-приложений», часть 3

      • Перевод
      • Tutorial

      Массачусетский Технологический институт. Курс лекций #6.858. «Безопасность компьютерных систем». Николай Зельдович, Джеймс Микенс. 2014 год


      Computer Systems Security — это курс о разработке и внедрении защищенных компьютерных систем. Лекции охватывают модели угроз, атаки, которые ставят под угрозу безопасность, и методы обеспечения безопасности на основе последних научных работ. Темы включают в себя безопасность операционной системы (ОС), возможности, управление потоками информации, языковую безопасность, сетевые протоколы, аппаратную защиту и безопасность в веб-приложениях.

      Лекция 1: «Вступление: модели угроз» Часть 1 / Часть 2 / Часть 3
      Лекция 2: «Контроль хакерских атак» Часть 1 / Часть 2 / Часть 3
      Лекция 3: «Переполнение буфера: эксплойты и защита» Часть 1 / Часть 2 / Часть 3
      Лекция 4: «Разделение привилегий» Часть 1 / Часть 2 / Часть 3
      Лекция 5: «Откуда берутся ошибки систем безопасности» Часть 1 / Часть 2
      Лекция 6: «Возможности» Часть 1 / Часть 2 / Часть 3
      Лекция 7: «Песочница Native Client» Часть 1 / Часть 2 / Часть 3
      Лекция 8: «Модель сетевой безопасности» Часть 1 / Часть 2 / Часть 3
      Лекция 9: «Безопасность Web-приложений» Часть 1 / Часть 2 / Часть 3
      Читать дальше →
    • Заглядывая внутрь сопроцессора Intel 8087

      • Перевод

      Немного истории развития линейки восьмиразрядных процессоров, выпускаемых компанией Intel


      Линейка восьмиразрядных процессоров начинает свою историю с апреля 1972 года. Intel 8008 вообще изначально планировался для использования в калькуляторах, устройствах ввода-вывода, но производитель хорошенько «поразмыслив», решил найти линейке новое предназначение — быть центральным процессором ПК. В зависимости от модификаций процессоров тактовая частота составляла 500 или 800 КГц, а производительность равнялась 45000-160000 операций в секунду.


      Intel C8008
      Читать дальше →
    • Как новая функция iOS 12 напомнила мне, что пора лечиться

        Буквально на днях мой iPhone гордо сообщил мне, что стала доступна iOS 12 и предложил мне обновиться. На хабре уже было пару статей о том, что нового анонсировал Apple в этой версии. Но я не заметил там упоминания об одной полезной для смартфонозадротов вроде меня функции «Экранное время». Я давно знал, что мне присуща слишком уж нездоровая зависимость от телефона (впрочем, я не один такой). Теперь мы можем подробнее исследовать свои привычки без установки дополнительных приложений. Под катом — не только описание возможностей, но и некоторые рекомендации по экологии использования смартфона.


        Читать дальше →
      • Facebook взломан: до 90 млн аккаунтов пользователей подверглось атаке из-за ошибки в коде, компания приносит извинения

          Если Вас разлогинило утром в пятницу в Facebook — Вы не одни.

          Facebook пострадал от атаки, которой подверглось до 90 млн личных аккаунтов пользователей, сообщила компания.



          Уязвимость в коде социальной сети позволила хакерам получить доступ к личной информации как минимум 50, а возможно даже 90 млн пользователей, через брешь в функции «Посмотреть как», которая позволяет просматривать Вашу собственную учетную запись так, как если бы вы были кем-то другим. Воспользовавшись этой уязвимостью хакерам удалось заполучить токены доступа, обеспечивающие безопасность пользователей и затем проникнуть в их учётные записи.
          Читать дальше →
        • Антенна из пульверизатора: миниатюрность, гибкость и производительность


            Двадцать первый век наполнен множеством интересных и порой невероятных изобретений. Буквально каждый день появляется что-то новое, обещающее улучшить нашу с вами жизнь. Одним из таких новшеств является интернет вещей, когда различные физические объекты вокруг нас могут коммуницировать друг с другом, формируя некую сеть. К примеру ваш холодильник имеет список продуктов, которые вы хотели купить через интернет. Он может передать эту информацию на ваш компьютер, который оформит заказ. Звучит крайне необычно, но это абсолютно реально. Однако между устройствами должна быть установлена стабильная связь, а для этого в них необходимо встроит определенные делали, в частности одной из таких деталей может быть радиочастотная антенна. Сегодня мы поговорим о новом виде сей детали, изготавливаемой буквально из распылителя, каким обычно красят стены или авто. Из чего эта антенна сделана, какие ее свойства и характеристики, как она поможет развитию интернета вещей — на эти и другие вопросы будем искать ответы в докладе исследователей. Поехали.
            Читать дальше →
          • Микроша, Криста, Апогей, Львов — первые советские ЭВМ на вынос

              Из истории советских ПК


              Уже не секрет, что в 1950 -70 годах СССР был одним из мировых лидеров в гонке под названием «разработка и производство компьютерной техники». Первые ЭВМ — МЭСМ, М-1, позднее известная БЭСМ-6 с быстродействием более 1 млн. операций с плавающей запятой в секунду, компактные ЭВМ серии МИР, и многие другие достижения великих умов в «компьютерной» сфере советских времен.


              БЭСМ-6

              Технологии развивались очень быстро, а потому такие комментарии как «А я и не знал/а, что в Советском Союзе были компьютеры» или «Оказывается, советские компьютеры не были отстоем по сравнению с зарубежными» вызваны лишь банальным незнанием истории развития различных «компьютерных» технологий и вычислительных устройств в СССР. Многим известны истории создания ПК таких мировых зарубежных гигантов как Apple, IBM и т.д., так как информация о них на протяжении не одного десятилетия освещалась и была на слуху. Исторически сложилось мнение, что в СССР кроме того, что не было «секса», так еще и персональные компьютеры появились позже на лет 10 чем в той же Америке. Как и первое так и второе заявление — не более чем миф.
              Читать дальше →
            • Не потерять себя: новый метод диагностики деменции



                На вопрос «что делает вас вами?» кто-то скажет семья, работа, друзья, характер, таланты и т.д. Но самым универсальным для всех вариантов является наш разум. Именно он делает нас теми, кем мы есть. Однако, как и любой другой орган или система в организме человека, мозг не вечен. Потерять руку это ужасно, но потерять свой разум еще ужаснее, особенно если карьера человека всегда опиралась именно на умственную деятельность, то есть он был ученым, преподавателем, писателем, философом и т.д. Дегенеративные процессы головного мозга, часто именуемые деменцией, проще всего лечить на ранних этапах развития заболевания. Но для этого нужно сначала диагностировать эту самую деменцию, что является весьма непростой задачей.

                Сегодня мы поговорим об исследовании нового метода диагностики деменции с использованием машинного обучения, визуального/звукового анализа и виртуального собеседника-диагноста. Насколько эффективен этот метод и какие, ранее неизвестные, симптомы он обнаружил мы узнаем из доклада ученых. Поехали.
                Читать дальше →
              • Курс MIT «Безопасность компьютерных систем». Лекция 9: «Безопасность Web-приложений», часть 2

                • Перевод
                • Tutorial

                Массачусетский Технологический институт. Курс лекций #6.858. «Безопасность компьютерных систем». Николай Зельдович, Джеймс Микенс. 2014 год


                Computer Systems Security — это курс о разработке и внедрении защищенных компьютерных систем. Лекции охватывают модели угроз, атаки, которые ставят под угрозу безопасность, и методы обеспечения безопасности на основе последних научных работ. Темы включают в себя безопасность операционной системы (ОС), возможности, управление потоками информации, языковую безопасность, сетевые протоколы, аппаратную защиту и безопасность в веб-приложениях.

                Лекция 1: «Вступление: модели угроз» Часть 1 / Часть 2 / Часть 3
                Лекция 2: «Контроль хакерских атак» Часть 1 / Часть 2 / Часть 3
                Лекция 3: «Переполнение буфера: эксплойты и защита» Часть 1 / Часть 2 / Часть 3
                Лекция 4: «Разделение привилегий» Часть 1 / Часть 2 / Часть 3
                Лекция 5: «Откуда берутся ошибки систем безопасности» Часть 1 / Часть 2
                Лекция 6: «Возможности» Часть 1 / Часть 2 / Часть 3
                Лекция 7: «Песочница Native Client» Часть 1 / Часть 2 / Часть 3
                Лекция 8: «Модель сетевой безопасности» Часть 1 / Часть 2 / Часть 3
                Лекция 9: «Безопасность Web-приложений» Часть 1 / Часть 2 / Часть 3
                Читать дальше →
              • Курс MIT «Безопасность компьютерных систем». Лекция 9: «Безопасность Web-приложений», часть 1

                • Перевод
                • Tutorial

                Массачусетский Технологический институт. Курс лекций #6.858. «Безопасность компьютерных систем». Николай Зельдович, Джеймс Микенс. 2014 год


                Computer Systems Security — это курс о разработке и внедрении защищенных компьютерных систем. Лекции охватывают модели угроз, атаки, которые ставят под угрозу безопасность, и методы обеспечения безопасности на основе последних научных работ. Темы включают в себя безопасность операционной системы (ОС), возможности, управление потоками информации, языковую безопасность, сетевые протоколы, аппаратную защиту и безопасность в веб-приложениях.

                Лекция 1: «Вступление: модели угроз» Часть 1 / Часть 2 / Часть 3
                Лекция 2: «Контроль хакерских атак» Часть 1 / Часть 2 / Часть 3
                Лекция 3: «Переполнение буфера: эксплойты и защита» Часть 1 / Часть 2 / Часть 3
                Лекция 4: «Разделение привилегий» Часть 1 / Часть 2 / Часть 3
                Лекция 5: «Откуда берутся ошибки систем безопасности» Часть 1 / Часть 2
                Лекция 6: «Возможности» Часть 1 / Часть 2 / Часть 3
                Лекция 7: «Песочница Native Client» Часть 1 / Часть 2 / Часть 3
                Лекция 8: «Модель сетевой безопасности» Часть 1 / Часть 2 / Часть 3
                Лекция 9: «Безопасность Web-приложений» Часть 1 / Часть 2 / Часть 3
                Читать дальше →
              • Конференция DEFCON 22. Эдриан Креншоу. На чём могут «спалиться» пользователи TOR

                • Перевод
                Здравствуйте, меня зовут Эдриан Крэншоу. Я сооснователь компании Derbycon, основатель Irongeek.com, интересуюсь информационной безопасностью и работаю старшим консультантом по безопасности в компании Trusted Sec. Я расскажу вам, как люди размещают свои подлинные документы в Darknet и как из-за этого их становится легко поймать.

                Это всем известные истории о людях, которые использовали TOR или другие анонимайзеры и попались в основном из-за пренебрежения правилами OPSEC.

                История, которой я присвоил номер 0 – это бомбы, будто бы заложенные в Гарвардском университете в прошлом году. Один парень отправил электронное письмо в разные отделы руководства университета, в том числе службе безопасности и студенческой газете, с указанием мест, в которых находились бомбы: научный центр, Sever холл, Emerson холл, Thayler холл. Он писал, чтобы они действовали быстро, потому что бомбы скоро взорвутся. Сообщение об этом было опубликовано в СМИ 16 декабря 2013 года.

                Итак, кем был этот парень? Он использовал «партизанский» почтовый сервис для разовой отправки электронных писем Guerilla Mail и отправил своё письмо через TOR.



                Но он не учёл то, что Guerilla Mail помещает оригинальный IP-адрес отправителя в заголовок письма. Например, если вы отправляете письмо из дома, то на нём будет указан IP-адрес вашего домашнего компьютера. На слайде показан пример, где я использовал свой почтовый ящик на irongeek.com, чтобы показать, как это работает. Этот парень подумал об анонимности и использовал TOR, поэтому в его письме был указан IP-адрес сервера TOR. Однако он не учёл, что все узлы TOR, за исключением «мостов», известны и находятся в открытом доступе – они приведены, например, на этом сайте torstatus.blutmagie.de, и легко можно определить, относится ли конкретный компьютер к сети TOR или нет. Если вы не используете «мост», очень легко отследить, кто и откуда присоединился к локальной сети Гарварда и использовал TOR в то время, когда было отправлено письмо с угрозами.
                Читать дальше →
              • Как мы убили себя в один клик, размещая сайт и биллинг на геокластере или ещё раз поговорим об избыточности

                  Да, я тоже бываю дебилом. Но такого я от себя не ожидал. Вроде бы «не первый год замужем». Вроде бы читал кучу умных статей об отказоустойчивости, избыточности и т.п., что-то разумное когда-то написал даже сам тут. Свыше 10 лет являюсь CEO хостинг-провайдера работающего под брэндом ua-hosting.company и предоставляющего услуги хостинга и аренды серверов в Нидерландах, США, а буквально неделю назад и в Великобритании (не спрашивайте, почему название ua, ответ можете найти в нашей автобиографической статье), предоставляем клиентам решения различной степени сложности, иногда такой, что даже сами затрудняемся разобраться в том, что сотворили.

                  Но блин… Сегодня я превзошёл сам себя. Мы сами себе полностью снесли сайт и биллинг, со всеми транзакциями, данными клиентов об услугах и прочим и в этом виноват был я, я сам сказал «удаляй». Некоторые из Вас уже заметили это. Это случилось сегодня, в пятницу в 11:20 по восточному североамериканскому времени (EST). Причём наш сайт и биллинг размещены были не на одном сервере, и даже не в облаке, мы ушли из облака дата-центра 2 месяца назад в пользу нашего собственного решения. Всё это размещалось на отказоустойчивом гео-кластере из двух виртуальных серверов — нашего нового продукта, VPS (KVM) c выделенными накопителями, НЕЗАВИСИМЫХ VPS, которые располагались на двух континентах — в Европе и в США. Один в Амстердаме, а другой в Манассасе, под Вашингтоном, тем, что D.C. В двух надёжнейших дата-центрах. Контент на которых постоянно и в реальном времени дублировался, а отказоустойчивость основана на обычном кластере DNS, запросы могли приходить на любой из серверов, любой выполнял роль MASTER, и в случае недоступности брал на себя задачи второго.

                  Я думал, что это может убить только метеорит, ну или ещё что-то подобное глобальное, что может вывести из строя два дата-центра одновременно. Но всё оказалось проще.
                  Читать дальше →
                • «You're one ugly motherf**ker»: алгоритмы определения языка вражды и методы их обхода



                    Каждая из технологий, созданных с того самого момента как человек взял в руки камень, обязана улучшить жизнь человека, исполняя свои основные функции. Однако любая технология может иметь и «побочные эффекты», то есть воздействовать на человека и окружающий мир таким образом, о котором никто в момент сотворения сей технологии не думал или не хотел думать. Яркий пример: были созданы машины, и человек смог перемещаться на большие расстояния с большей скоростью, чем раньше. Но при этом началось загрязнение окружающей среды.

                    Сегодня мы поговорим об «побочном эффекте» интернета, который поражает не атмосферу Земли, а умы и души самих людей. Дело в том, что всемирная паутина стала отличным инструментом для распространения и обмена информацией, для общения между людьми, физически удаленными друг от друга и для многого другого. Интернет помогает в разных сферах жизни общества, от медицины до банальной подготовки к контрольной работе по истории. Однако место, в котором собирается великое множество, порой безымянных, голосов и мнений, как не прискорбно, наполняется тем, что так присуще человеку — ненавистью.

                    В сегодняшнем исследовании ученые разбирают по кусочкам несколько алгоритмов, основной задачей которых является выявление оскорбительных, грубых и враждебных сообщений. Им удалось сломать все эти алгоритмы, тем самым продемонстрировав их низкий уровень эффективности и указав на те ошибки, которые должны быть исправлены. Как ученые сломали то, что якобы работало, зачем они это сделали, и какие выводы должны сделать все мы — на эти и другие вопросы мы будем искать ответы в докладе исследователей. Поехали.
                    Читать дальше →
                  • Курс MIT «Безопасность компьютерных систем». Лекция 8: «Модель сетевой безопасности», часть 3

                    • Перевод
                    • Tutorial

                    Массачусетский Технологический институт. Курс лекций #6.858. «Безопасность компьютерных систем». Николай Зельдович, Джеймс Микенс. 2014 год


                    Computer Systems Security — это курс о разработке и внедрении защищенных компьютерных систем. Лекции охватывают модели угроз, атаки, которые ставят под угрозу безопасность, и методы обеспечения безопасности на основе последних научных работ. Темы включают в себя безопасность операционной системы (ОС), возможности, управление потоками информации, языковую безопасность, сетевые протоколы, аппаратную защиту и безопасность в веб-приложениях.

                    Лекция 1: «Вступление: модели угроз» Часть 1 / Часть 2 / Часть 3
                    Лекция 2: «Контроль хакерских атак» Часть 1 / Часть 2 / Часть 3
                    Лекция 3: «Переполнение буфера: эксплойты и защита» Часть 1 / Часть 2 / Часть 3
                    Лекция 4: «Разделение привилегий» Часть 1 / Часть 2 / Часть 3
                    Лекция 5: «Откуда берутся ошибки систем безопасности» Часть 1 / Часть 2
                    Лекция 6: «Возможности» Часть 1 / Часть 2 / Часть 3
                    Лекция 7: «Песочница Native Client» Часть 1 / Часть 2 / Часть 3
                    Лекция 8: «Модель сетевой безопасности» Часть 1 / Часть 2 / Часть 3
                    Читать дальше →
                    • +11
                    • 1,9k
                    • 1
                  • Назад в будущее: практическое подтверждение теории Томонаги — Латтинжера спустя почти 56 лет



                      Многие технологии сильно изменились с момента своего изобретения. Их совершенствование подпитывалось различными исследованиями и открытиями, каждое из которых находило новые способы реализации, будь то материалы, модели системы или новые алгоритмы. Визуально одним из самых ярких примеров являются вычислительные устройства. Когда-то они занимали целые комнаты и весили по несколько тонн, а сейчас у каждого из нас есть мобильный телефон, чья мощность в разы превышает те габаритные компьютеры. Но процесс минимизации устройств и их составляющих далек от завершения, ибо пока есть куда уменьшать, ученые будут изобретать новые способы чтобы этого достичь. Сегодня мы поговорим об исследовании, которое как раз может сильно повлиять на процесс минимизации, а точнее об опытном подтверждении теории одномерных электронов, которой уже без малого 56 лет. Поехали.
                      Читать дальше →
                      • +26
                      • 16,2k
                      • 5
                    • Курс MIT «Безопасность компьютерных систем». Лекция 8: «Модель сетевой безопасности», часть 2

                      • Перевод
                      • Tutorial

                      Массачусетский Технологический институт. Курс лекций #6.858. «Безопасность компьютерных систем». Николай Зельдович, Джеймс Микенс. 2014 год


                      Computer Systems Security — это курс о разработке и внедрении защищенных компьютерных систем. Лекции охватывают модели угроз, атаки, которые ставят под угрозу безопасность, и методы обеспечения безопасности на основе последних научных работ. Темы включают в себя безопасность операционной системы (ОС), возможности, управление потоками информации, языковую безопасность, сетевые протоколы, аппаратную защиту и безопасность в веб-приложениях.

                      Лекция 1: «Вступление: модели угроз» Часть 1 / Часть 2 / Часть 3
                      Лекция 2: «Контроль хакерских атак» Часть 1 / Часть 2 / Часть 3
                      Лекция 3: «Переполнение буфера: эксплойты и защита» Часть 1 / Часть 2 / Часть 3
                      Лекция 4: «Разделение привилегий» Часть 1 / Часть 2 / Часть 3
                      Лекция 5: «Откуда берутся ошибки систем безопасности» Часть 1 / Часть 2
                      Лекция 6: «Возможности» Часть 1 / Часть 2 / Часть 3
                      Лекция 7: «Песочница Native Client» Часть 1 / Часть 2 / Часть 3
                      Лекция 8: «Модель сетевой безопасности» Часть 1 / Часть 2 / Часть 3
                      Читать дальше →
                      • +11
                      • 2,8k
                      • 1
                    • Курс MIT «Безопасность компьютерных систем». Лекция 8: «Модель сетевой безопасности», часть 1

                      • Перевод
                      • Tutorial

                      Массачусетский Технологический институт. Курс лекций #6.858. «Безопасность компьютерных систем». Николай Зельдович, Джеймс Микенс. 2014 год


                      Computer Systems Security — это курс о разработке и внедрении защищенных компьютерных систем. Лекции охватывают модели угроз, атаки, которые ставят под угрозу безопасность, и методы обеспечения безопасности на основе последних научных работ. Темы включают в себя безопасность операционной системы (ОС), возможности, управление потоками информации, языковую безопасность, сетевые протоколы, аппаратную защиту и безопасность в веб-приложениях.

                      Лекция 1: «Вступление: модели угроз» Часть 1 / Часть 2 / Часть 3
                      Лекция 2: «Контроль хакерских атак» Часть 1 / Часть 2 / Часть 3
                      Лекция 3: «Переполнение буфера: эксплойты и защита» Часть 1 / Часть 2 / Часть 3
                      Лекция 4: «Разделение привилегий» Часть 1 / Часть 2 / Часть 3
                      Лекция 5: «Откуда берутся ошибки систем безопасности» Часть 1 / Часть 2
                      Лекция 6: «Возможности» Часть 1 / Часть 2 / Часть 3
                      Лекция 7: «Песочница Native Client» Часть 1 / Часть 2 / Часть 3
                      Лекция 8: «Модель сетевой безопасности» Часть 1 / Часть 2 / Часть 3
                      Читать дальше →
                    • Укротительницы Enigma: Мэвис Бейти (Левер), Маргарет Рок

                        Криптография, шифромашины, агентства, шпионские штучки… а ведь за всем этим стояли и стоят обыкновенные, но необычные люди. Кто они и как сложилась их судьба, для чего и с какой целью они посвящали свои жизни нелегкому делу — «криптографии».

                        Мэвис Бейти (Mavis Batey) — бесстрашная взломщица кода



                        Читать дальше →
                        • +18
                        • 2,7k
                        • 5
                      • Кто сказал, что Флаббер не настоящий: создание гомогенного термореактивного полимерного геля



                          С какими вещами у вас ассоциируется современный мир с точки зрения технологий? Компьютеры, роботы, космические аппараты, искусственные органы, клонирование и т.д. Открытия и исследования в этих и других областях словно яркие вспышки фейерверка — мы их видим, слышим и дружно удивляемся, произнося что-то вроде «вау» или «ух ты, как круто». И да, когда читаешь о том, что через 5 лет планируют сделать пересадку искусственных легких человеку, то понимаешь, что мы живем в дивном мире, где все ранее невозможное становится реальным. Однако сегодня мы поговорим о технологии, чей вклад в нашу жизнь стал огромен, правда сейчас мы принимаем ее за должное. Речь пойдет об искусственных полимерах. Точнее сказать об спонтанном синтезе гомогенной термореактивной полимерной сетке. Кому-то покажется, что это очередное трудно воспринимаемое научное сквернословие, однако тут не все так сложно и куда более интересно. Давайте же разберемся как ученым удалось создать новый вид полимеров и что в них особенного. Поехали.
                          Читать дальше →
                          • +25
                          • 5,4k
                          • 4

                        Самое читаемое