Pluskwiak używa narzędzi, by polować na pszczoły

21 maja 2025, 06:24

Naukowcy z Chińskiej Akademii Nauk i Chińskiego Uniwersytetu Rolnicznego opisali, jak pluskwiaki z gatunku Pahabengkakia piliceps wykorzystują narzędzia do polowania na nieposiadające żądeł pszczoły Trigona collina. P. piliceps to wyspecjalizowany drapieżnik, którego przetrwanie zależy od T. collina. Nimfy pluskwiaków polują na pszczoły, P. piliceps składa też jaja w ich gnieździe.



W Windows Vista nie ma błędu - twierdzi Microsoft

5 grudnia 2006, 10:13

Microsoft potwierdził, że Windows Vista może zostać zaatakowany przez szkodliwy kod, który powstał w 2004 roku, zaprzeczył jednak, że jest to wynik błędów w systemie operacyjnym.


© jurvetson

Atak na piratów

10 stycznia 2008, 16:09

Prywatny tracker BitTorrent, FeedThe.Net został zaatakowany przez hakerów z grupy „Scena”. Zostawili oni na serwerze plik tekstowy ujawniający prywatne informacje na temat jednego z administratorów maszyny.


© Wendy Cain

Zmiana czasu? Pomyśl o swoim sercu!

31 października 2008, 00:06

Zmiana czasu z letniego na zimowy może być korzystna nie tylko dla gospodarki. Szwedzcy naukowcy uważają, że uzyskana w ten sposób dodatkowa godzina snu służy także naszym sercom.


Narkolepsja od strony autoimmunologicznej

6 maja 2009, 07:37

Coraz częściej narkolepsja bywa uznawana za chorobę autoimmunologiczną. Teoria ta staje się prawdopodobna, zwłaszcza że Emmanuel Mignot z Uniwersytetu Stanforda powiązał ostatnio tę przypadłość z genami wpływającymi na działanie układu odpornościowego.


Atak zwykłym tekstem

30 listopada 2009, 12:38

Specjaliści z Uniwersytetu Johnsa Hopkinsa uważają, że dzięki ukryciu szkodliwego kodu w zwykłym tekście, cyberprzestępcy mogą ominąć większość wykorzystywanych obecnie systemów antywirusowych. Zespół Josha Masona zaprezentował podczas ACM Conference on Computer and Communications Security technikę ataku, która może odesłać do lamusa współczesne systemy ochronne.


Script kiddies zaatakują GSM?

29 lipca 2010, 10:27

Podczas konferencji Black Hat zaprezentowano gotowy zestaw narzędzi do podsłuchiwania telefonów komórkowych. Jego pojawienie się może oznaczać początek epoki ataków na komórki dokonywanych przez script kiddies.


Zabezpieczą rozruszniki przed cyberprzestępcami

16 czerwca 2011, 11:31

Inżynierowe z MIT-u postanowili zabezpieczyć osoby z rozrusznikami serca i tym podobnymi urządzeniami przed potencjalnie śmiertelnym cyberatakiem. Na całym świecie miliony osób korzystają z wszczepionych defibrylatorów, rozruszników, pomp podających leki.


Tysiące ataków na NASA

1 marca 2012, 18:21

Inspektor Generalny ds. NASA poinformował Kongres, że w latach 2010-2011 agencja doświadczyła 5408 różnych incydentów dotyczących bezpieczeństwa. Jednym z nich było utracenie w marcu ubiegłego roku laptopa zawierającego algorytmy służące do kontrolowania Międzynarodowej Stacji Kosmicznej.


Chiński atak na amerykańską gazetę

31 stycznia 2013, 13:21

The New York Times donosi, że chińscy hakerzy atakowali serwery gazety co najmniej przez 4 ostatnie miesiące. Ataki zbiegają się w czasie z prowadzonym przez reporterów NYT dziennikarskim śledztwem dotyczącym fortuny zgromadzonej przez rodzinę premiera Chin Wen Jiabao


Zostań Patronem

Od 2006 roku popularyzujemy naukę. Chcemy się rozwijać i dostarczać naszym Czytelnikom jeszcze więcej atrakcyjnych treści wysokiej jakości. Dlatego postanowiliśmy poprosić o wsparcie. Zostań naszym Patronem i pomóż nam rozwijać KopalnięWiedzy.

Patronite

Patroni KopalniWiedzy