© FlipSide3

Wątpliwości cyberwojny

6 sierpnia 2009, 10:00

Systemy informatyczne odgrywają coraz większą rolę w życiu każdego państwa. Dlatego też od lat słyszymy o możliwości wybuchu cyberwojny. Dotychczas jednak do niej nie doszło.



Google Apps zyskuje największego klienta

12 stycznia 2012, 12:37

Google Apps for Business zyskały największego jak dotąd klienta. Hiszpański bank BBVA ogłosił, że 110 000 jego pracowników będzie korzystało z oferty Google’a.


DNA

Dżuma wpłynęła na ewolucję naszego układu odpornościowego. Właśnie zdobyto pierwszy dowód

19 maja 2021, 11:14

Analiza szczątków 36 ofiar dżumy dymieniczej z masowego XVI-wiecznego grobu na terenie Niemiec dostarczyła pierwszych dowodów na to, że proce ewolucyjny napędzany tą chorobą mógł doprowadzić do pojawienia się odporności na nią u przyszłych pokoleń. Odkryliśmy, że markery nieswoistego układu odpornościowego u współczesnych mieszkańców miasta występują częściej, niż u ofiar dżumy. To zaś wskazuje, że mogły się one pojawić w odpowiedzi na jej epidemię


Próba złamania Wii

18 stycznia 2007, 12:34

Opracowano sposób na nagranie obrazu płyty DVD z grami dla konsoli Wii. Z dostępnych informacji wynika, że aby zrzucić obraz płyty na dysk twardy peceta trzeba wykorzystać do tego celu program DVDInfo oraz... konkretną rodzinę czytników DVD-ROM firmy LG.


Europejska misja marsjańska ExoMars ściga się z czasem

27 listopada 2019, 11:03

Trwa wyścig z czasem inżynierów pracujących przy europejsko-rosyjskiej misji ExoMars. Nie potrafią sobie oni poradzić ze spadochronami, które mają posadowić łazik na Marsie. Jeśli w ciągu najbliższych miesięcy problem nie zostanie rozwiązany, misji grozi 2-letnie opóźnienie.


Ataki na MS Office to dopiero początek?

31 marca 2014, 10:48

Użytkownicy MS Worda i Excela stali się celem ataków nowej zaawansowanej rodziny szkodliwego kodu o nazwie Crigent. Szkodniki te trafiają na komputer użytkownika jako zainfekowane pliki Worda lub Excela. Mogą być one wgrane przez inny szkodliwy kod lub też pobrane przez ofiarę. Gdy zostaną otwarte pobierają dwa dodatkowe fragmenty kodu z dwóch znanych serwisów zapewniających anonimowość: Tor i Polipo - informuje Alvin John Nieto z firmy Trend Micro


BlackBerry kończy produkcję sprzętu

5 października 2016, 11:18

Kanadyjska firma BlackBerry zapowiedziała zakończenie swojej 20-letniej przygody ze sprzętem. Przedsiębiorstwo będzie zlecało firmie zewnętrznej produkcję swoich urządzeń, a samo skupi się na rozwoju oprogramowania


Pluskwiak używa narzędzi, by polować na pszczoły

21 maja 2025, 06:24

Naukowcy z Chińskiej Akademii Nauk i Chińskiego Uniwersytetu Rolnicznego opisali, jak pluskwiaki z gatunku Pahabengkakia piliceps wykorzystują narzędzia do polowania na nieposiadające żądeł pszczoły Trigona collina. P. piliceps to wyspecjalizowany drapieżnik, którego przetrwanie zależy od T. collina. Nimfy pluskwiaków polują na pszczoły, P. piliceps składa też jaja w ich gnieździe.


Kolejna poważna luka w jądrze Linuksa

14 sierpnia 2009, 10:22

Developerzy Linuksa opublikowali krytyczną poprawkę do jądra opensource'owego systemu. Łata ona poważny błąd, który umożliwia całkowite przejęcie kontroli nad Linuksem. Błąd istnieje w większości dystrybucji rozpowszechnionych w ciągu ostatnich ośmiu lat.


Przestępcy złapani na Facebooku i Twitterze

20 stycznia 2012, 12:22

W Nowym Jorku aresztowano 43 członków gangów podejrzewanych o dokonanie 3 morderstw. Policja informuje, że zidentyfikowanie sprawców było stosunkowo łatwe, gdyż przestępcy chwalili się swoimi działaniami na Twitterze i Facebooku.


Zostań Patronem

Od 2006 roku popularyzujemy naukę. Chcemy się rozwijać i dostarczać naszym Czytelnikom jeszcze więcej atrakcyjnych treści wysokiej jakości. Dlatego postanowiliśmy poprosić o wsparcie. Zostań naszym Patronem i pomóż nam rozwijać KopalnięWiedzy.

Patronite

Patroni KopalniWiedzy