![Anatomia mózgu](/media/lib/62/anatomia-mozg-0045773770241afbde7f0aad3da29e6e.jpg)
Nowe badania „obszarów językowych” mózgu
7 maja 2010, 15:02Gdzie w mózgu znajdują się obszary odpowiedzialne za mowę, zdolności muzyczne, matematykę... Ogólnie było wiadomo, ale próby bardziej precyzyjnego określenia nie dawały wiarygodnych wyników. Dzięki nowej metodologii badań teraz się to zmieniło.
![](/media/lib/101/n-nokialogo-81f69649c4b91482ef7a0ec7e8223379.jpg)
Nokia chce wrócić na rynek smartfonów
17 listopada 2014, 09:55Nokia zastanawia się nad powrotem na rynek telefonów komórkowych. Podczas spotkania dla inwestorów i analityków – 'Nokia Capital Markets Day 2014” - wystąpił nowy dyrektor generalny firmy, Rajeev Suri, który zdradził plany fińskiego koncernu
![](/media/lib/343/n-pszenica-f831abd370d4e4a2a02caef95318f87a.jpg)
Dzisiaj jest Dzień Długu Ekologicznego. Zużyliśmy całe tegoroczne zasoby Ziemi
28 lipca 2022, 10:04Dzisiaj, 28 lipca, jest tegoroczny Dzień Długu Ekologicznego, czyli dzień, w którym ludzkość zużyła wszystkie zasoby, jakie ziemskie ekosystemy są w stanie odnowić w ciągu roku. Ziemia ma dużo zasobów, więc przez jakiś czas możemy ich ją pozbawiać, ale takie nadmierne zużycie nie może trwać wiecznie. To podobnie, jak z pieniędzmi. Przez jakiś czas możemy wydawać więcej, niż zarabiamy. Ale w końcu zbankrutujemy, mówi Mathis Wackernagel, prezydent Global Footprint Network.
![](/media/lib/38/logo_ms-02bf23880fcdcd2fb8c8a178f574974a.jpg)
Tymczasowa poprawka Microsoftu
4 listopada 2011, 13:09Microsoft udostępnił tymczasową łatkę dla dziury zero-day w jądrze Windows, która jest wykorzystywana przez robaka Duqu. Błąd znajduje się w silniku odpowiedzialnym za parsowanie fontów TrueType.
![](/media/lib/195/n-dziura-05705a1a6b3baa61975629857d2c4919.jpg)
Adobe poprawia 36 dziur we Flash Playerze
21 czerwca 2016, 10:25Adobe opublikowało nową wersję Flash Playera, w której załatało 36 dziur, w tym jedną typu zero-day, która jest aktywnie wykorzystywana przez cyberprzestępców. Zarówno ta dziura, jak i 34 inne pozwalały na wykonanie dowolnego kodu i przejęcie kontroli nad zaatakowaną maszyną
![Skan mózgu za pomocą fMRI](/media/lib/24/1204806317_897835-2c6c216a75f1cdbb0b35a275936ffaab.jpeg)
Co dziesiąty przeszedł udar
29 czerwca 2008, 01:25ak donoszą naukowcy z Uniwersytetu w Bostonie, aż jeden na dziesięciu Amerykanów w podeszłym wieku mógł przejść udar mózgu, choć nigdy się o tym nie dowiedział. Oczywiście, konsekwencje tego zdarzenia rzadko wywierają istotny wpływ na codzienne funkcjonowanie, lecz uraz tego typu może nieodwracalnie ograniczać potencjał umysłowy.
![](/media/lib/93/n-chiny-aec505684101f470e09587484b316449.jpg)
Symantec zidentyfikował grupę chińskich hakerów do wynajęcia
17 września 2013, 18:04Specjaliści Symanteka, po przeanalizowaniu dowodów z ataku na firmę Bit9, zidentyfikowali bardzo zaawansowaną grupę chińskich hakerów. Eksperci opublikowali raport pod tytułem Hidden Lynx: Professional Hackers for Hire
![](/media/lib/359/n-jasus-edwardsii-04abbf6c5461998e26125ec12da1f390.jpg)
Badania struktur geologicznych za pomocą air guna niszczą narządy równowagi langust
29 lipca 2019, 10:50Badając wpływ sejsmiki refleksyjnej na życie morskie, australijscy naukowcy odkryli, że air gun, źródło sejsmiczne wykorzystywane do obrazowania struktur geologicznych, uszkadza narządy zmysłowe i odruch postawy langust Jasus edwardsii.
![](/media/lib/26/1208774813_456573-975b555ee645b9313735d330b66c05c9.jpeg)
Bezpieczeństwo to wymówka?
2 czerwca 2010, 11:01Analitycy nie wierzą, by przyczyną, dla której Google ma jakoby rezygnować z systemu Windows, są względy bezpieczeństwa. Wczoraj ukazały się nieoficjalne informacje o tym, że nowo przyjęci pracownicy Google'a będą mogli pracować tylko na maszynach z systemami Linux lub Mac OS X.
![](/media/lib/107/n-robaki-d31ba93072c913ad3f26cdb9a28041b0.jpg)
Wadliwa biblioteka zagraża odtwarzaczom multimedialnym
21 stycznia 2015, 09:32Turecki ekspert ujawnił dwie dziury zero-day w bibliotece używanej m.in. przez odtwarzacz plików multimedialnych VLC. Jak poinformował Veysel Hatas luki pozwalają napastnikowi na wykonanie dowolnego kodu. Ataku można dokonać za pomocą odpowiednio spreparowanych plików FLV i M2V