Chiny kluczem do ocalenia gatunków

9 kwietnia 2015, 12:02

Po dziesięcioleciach bezskutecznej walki z kłusownictwem na horyzoncie pojawiła się iskierka nadziei. Rządy i organizacje pozarządowe w końcu postanowiły zwrócić uwagę na popyt napędzający przestępczość.



80% komputerów narażonych na atak

24 marca 2015, 11:31

Błędy w BIOS-ie pozwalają na przeprowadzenie ataku i monitorowanie czynności wykonywanych na zainfekowanym komputerze. Specjaliści wykazali, że stworzony przez nich szkodliwy kod jest w stanie zainfekować nawet 80% współczesnych komputerów. Jako, że złośliwe oprogramowanie działa na poziomie BIOS-u nie jest ono uzależnione od systemu operacyjnego


Izaak Newton

Newton zaprojektował medal koronacyjny

20 marca 2015, 11:26

Izaak Newton kojarzy się raczej z astronomią i zasadami dynamiki, Jospeh Hone, doktorant Uniwersytetu Oksfordzkiego, odkrył jednak, że był on także projektantem medalu koronacyjnego królowej Anny Stuart.


Chiny stawiają na własne IT

26 lutego 2015, 12:40

Chińskie władze usunęły z listy zatwierdzonych dostawców kilka wielkich koncernów z branży IT. Decyzja ma związek albo z doniesieniami o szeroko zakrojonych akcjach wywiadowczych prowadzonych przez państwa Zachodu, głównie przez USA i Wielką Brytanię, albo też jest podyktowana chęcią ochrony własnego rynku


Najbardziej zaawansowana operacja hakerska w historii

17 lutego 2015, 10:45

Przed 6 laty grupa znanych naukowców otrzymała pocztą płyty CD z materiałami z konferencji naukowej w Houston, w której wczesniej uczestniczyli. Na płytach, o czym naukowcy nie wiedzieli, znajdował się szkodliwy kod. Wgrali go członkowie zespołu Equation Group, którzy przechwycili płyty w czasie, gdy były one przewożone przez pocztę


Wiemy, jak zginął Ryszard III

13 lutego 2015, 16:28

Naukowcy z University of Leicester zidentyfikowali ślady po ciosie, który zabił Ryszarda III – drugiego i ostatniego króla Anglii, który zginął w bitwie. Profesor Guy Rutty znalazł na czaszce władcy dwie rany u podstawy i jedną wewnątrz mózgoczaszki. Wskazuje to na wbicie miecza lub ostrego końca halabardy.


Kolejny pomysł na ograniczanie swobody w internecie

22 stycznia 2015, 17:13

Organizacja obrońców wolności obywatelskich informuje, że unijny Koordynator ds. Antyterroryzmu Gilles de Kerchove zasugerował, iż Komisja Europejska powinna wprowadzić przepisy nakazujące prywatnym firmom dostarczenie odpowiednim służbom kluczy szyfrujących komunikację w ich sieciach


Jak NSA wykorzystuje innych

19 stycznia 2015, 09:56

Z nowych dokumentów ujawnionych przez Edwarda Snowdena dowiadujemy się, jak NSA wykorzystywała swoje możliwości zarówno do obrony Stanów Zjednoczonych, jak i do atakowania innych. Snowden zdradził, m.in., że NSA wykorzystała południowokoreańską sieć szpiegowską – oczywiście bez wiedzy południowokoreańskiego wywiadu – do szpiegowania Korei Północnej


Chiny coraz silniejsze

9 stycznia 2015, 14:50

Szybko rozwijające się Chiny zajmują coraz silniejszą pozycję na kolejnych segmentach rynku. Firma badawcza IC Insights opublikuje szczegółowy raport dotyczący rynku firm sprzedających układy scalone, które to firmy nie mają własnych fabryk i zlecają produkcję


Chentkaus III - żona Neferefre?

8 stycznia 2015, 07:37

Jesienią zeszłego roku zespół z Instytutu Egiptologii Uniwersytetu Karola w Pradze odkrył w nekropolii w Abusir grobowiec nieznanej wcześniej królowej Chentkaus III. Jest on częścią niewielkiego cmentarzyska, zlokalizowanego na południe od kompleksu pogrzebowego Neferere, władcy z V dynastii.


Zostań Patronem

Od 2006 roku popularyzujemy naukę. Chcemy się rozwijać i dostarczać naszym Czytelnikom jeszcze więcej atrakcyjnych treści wysokiej jakości. Dlatego postanowiliśmy poprosić o wsparcie. Zostań naszym Patronem i pomóż nam rozwijać KopalnięWiedzy.

Patronite

Patroni KopalniWiedzy