
Jedno przeciwciało kontra wiele nowotworów
28 marca 2012, 05:02Ludzkie guzy nowotworowe, przeniesione na myszy laboratoryjne, zniknęły lub zostały znacznie zredukowane po zastosowaniu jednego przeciwciała - informuje Stanford University School of Medicine

Lodówka zaatakowała
20 stycznia 2014, 10:16Przed dwoma laty dyrektor CIA stwierdził, że Internet of Things, czyli internet, do którego będą podłączone najróżniejsze urządzenia - od lodówek czy domowych centrów rozrywki, po samochody - będzie nieocenionym źródłem informacji dla agencji wywiadowczych. Jak się okazuje nie tylko dla nich. Cyberprzestępcy przeprowadzili właśnie pierwszą kampanię spamerską z wykorzystaniem Internet of Things

Żałoba delfinów uzdeczkowych po śmierci młodego
27 stycznia 2015, 16:11Delfiny uzdeczkowe (Stenella frontalis) używają swoich głów i pleców do podtrzymywania ciał zmarłych noworodków. Wg portugalskich biologów, zachowanie to można interpretować jako żałobę czy inaczej mówiąc, formę opiekuńczego zachowania w reakcji na śmiertelność okołoporodową.

Źle zabezpieczone elektoniczne nianie
1 lutego 2016, 10:08Amerykański rząd ostrzega rodziców, by odpowiednio zabezpieczali urządzenia monitorujące dzieci. Federalna Komisja Telekomunikacji (FTC) przypomina przede wszystkim o stosowaniu silnych haseł. Ostrzeżenie wydano w związku z coraz liczniejszymi przypadkami włamań do tego typu urządzeń.

Dziurawe odtwarzacze zagrażają 200 milionom użytkowników
24 maja 2017, 10:38Około 200 milionów użytkowników popularnych odtwarzaczy wideo jest narażonych na atak. Eksperci z Check Point ostrzegają, że takie odtwarzacze jak Kodi, Popcorn Time, Stremio i VLC mogą zostać wykorzystane do przejęcia kontroli nad komputerem

Konglomerat Alphabet pomoże firmom w dotarciu do źródeł cyberataku
6 marca 2019, 05:30Alphabet, konglomerat do którego należy Google, powołał do życia firmę, która oferuje przedsiębiorstwom pomoc w wyśledzeniu źródeł cyberataku. Firma o nazwie Chronicle przygotowała platformę Blackstory. Daje ona klientom dostęp do olbrzymich zasobów Alphabetu, w tym zgromadzonych przez lata przez wyszukiwarkę Google, co powinno ułatwić w zidentyfikowaniu historii i źródła cyberataku.

Protoplasta chińskiego smoka? Nowo odkryty krokodyl został rytualnie pozbawiony głowy
14 marca 2022, 13:11Częściowo sfosylizowane szczątki wielkiego wytępionego przez ludzi krokodyla, który mógł zostać rytualnie zabity na terenie dzisiejszych Chin, mogą rzucić nowe światło na ewolucję współczesnych krokodyli. Szczątki Hanyusuchus sinensis zostały znalezione w południowych Chinach. Zwierzę mogło mieć 6 metrów długości i było szczytowym drapieżnikiem w swoim środowisku.
Połowa sieci narażona na atak
17 lutego 2007, 10:23Mniej więcej połowa wszystkich użytkowników korzystających z usług szerokopasmowego dostępu do Internetu (w tym małe i średnie firmy) jest podatna na nowy atak typu pharming, który kończy się sukcesem bez potrzeby spenetrowania komputera ofiary - poinformowała firma Symantec.

Dziurawe... klawiatury
21 października 2008, 11:17Martin Vuagnoux i Sylvain Pasini ze Szwajcarskiego Federalnego Instytutu Technologicznego zbadali 11 różnych klawiatur, podłączonych do komputera za pomocą kabla. Odkryli, że każda z nich ujawnia informacje wprowadzane przez piszącego.

Nadzorca kodu
1 listopada 2009, 15:39Jak wynika z raportu opracowanego w 2006 r. przez firmę Symantec, naprawienie typowego błędu w oprogramowaniu zajmuje średnio aż miesiąc. Aby temu zaradzić (przynajmniej częściowo), zespół Martina Rinarda z MIT założył firmę Determina, której zadaniem jest stworzenie "nieśmiertelnego, nienaruszalnego programu".