Wyjaśniono tajemnicę kształtu pławikoników

27 stycznia 2011, 10:05

Esowaty kształt koników morskich od dawna zastanawiał biologów i amatorów. Teraz wydaje się, że zagadka uformowania ciała tych ryb została wyjaśniona. Wg akademików z Antwerpii, charakterystyczne wygięcie pozwala lepiej polować na ofiarę z dystansu (Nature Communications).



Główne wejście do kampusu Microsoftu

Microsoft: luki zero-day nie stanowią większego zagrożenia

12 października 2011, 10:35

Autorzy Microsoft Security Intelligence Report Volume 11 stwierdzają, że dziury typu zero-day, czyli luki, które przestępcy wykorzystują, a na które nie ma jeszcze łat, nie stanowią większego zagrożenia. W pierwszej połowie 2011 roku mniej niż 1% infekcji zostało dokonanych dzięki tego typu lukom.


Tu Dolly STOP wilk STOP

9 sierpnia 2012, 06:15

Już od jesieni zestresowane obecnością wilków górskie owce szwajcarskie będą mogły wysłać do właściciela SMS-a. A wszystko dzięki specjalnej obroży monitorującej tętno. Opracował ją dr Jean-Marc Landry z organizacji Kora.


Genetyczny atak na pasożyta pszczół

9 lipca 2013, 12:11

Kilka firm biotechnologicznych, w tym niesławne Monsanto, pracuje nad technikami zwalczania pewnego pasożyta pszczoły miodnej. Specjaliści mają nadzieję, że w znaczącym stopniu polepszy to sytuację pszczół i zapobiegnie dalszym, obserwowanym na całym świecie, spadkom populacji tych zwierząt.


FBI aresztowało podejrzanego hakera

20 czerwca 2014, 08:38

Przed kilkoma dniami FBI aresztowało 20-latka, który jest podejrzewany o udział w działaniach grupy hakerskiej NullCrew. Mężczyzna miał brać udział w atakach na dwa uniwersytety i trzy firmy. Został on oskarżony o konspirowanie celem dokonania defraudacji za pomocą komputera. Grozi mu do 10 lat więzienia i 250 000 USD grzywny.


Marines

Atakują, by niszczyć

8 kwietnia 2015, 09:46

Z przeprowadzonych w obu Amerykach badań wynika, że coraz częściej ataki hakerskie są nastawione na wywołanie zniszczeń czy zakłóceń w funkcjonowaniu firm lub społeczeństw. Widoczna jest zmiana priorytetów – ze zdobywania informacji czy testowania zabezpieczeń na sianie zamętu.


Takie same klucze i certyfikaty narażają na atak

27 listopada 2015, 10:22

Analiza ponad 4000 urządzeń wbudowanych - od bramek internetowych i ruterów po kamery IP i telefony VoIP - wykazała, że w znacznej mierze korzystają one z tych samych kluczy SSH lub certyfikatów HTTPS. Wystarczy, by cyberprzestępcy zdobyli klucz lub certyfikat jednego z urządzeń, a mogą teoretycznie zaatakować miliony użytkowników.


Zakażenie wirusem Zika może wpływać na dorosły mózg

19 sierpnia 2016, 10:29

Badania na myszach wykazały, że wirus Zika (ZIKV) może zakażać dorosłe mózgi w rejonach z nerwowymi komórkami progenitorowymi, które odgrywają bardzo ważną rolę w uczeniu i pamięci.


Atak przestępców zwiększył niedobory układów NAND na rynku

19 października 2017, 09:39

Toshiba padła ofiarą ataku typu ransomware, w wyniku którego zamknęła część swoich linii produkujących pamięci NAND. To spowodowało zmniejszenie dostaw tego typu układów na rynek. Jak informują media, wstrzymanie produkcji trwało 3-6 tygodni, w czasie których eksperci likwidowali szkodliwe oprogramowanie na firmowych komputerach


Wiara we własne możliwości może zdziałać ciśnieniowe cuda

30 stycznia 2019, 11:42

U osób po udarze, które uważają, że mogą się uchronić przed kolejnym udarem, obserwuje się większe spadki ciśnienia skurczowego (ang. systolic blood pressure, SBP).


Zostań Patronem

Od 2006 roku popularyzujemy naukę. Chcemy się rozwijać i dostarczać naszym Czytelnikom jeszcze więcej atrakcyjnych treści wysokiej jakości. Dlatego postanowiliśmy poprosić o wsparcie. Zostań naszym Patronem i pomóż nam rozwijać KopalnięWiedzy.

Patronite

Patroni KopalniWiedzy