Bezpieczniej znieważyć leżącego
12 sierpnia 2009, 12:15Choć może się to wydawać dziwne, tak naprawdę jest. Ludzie inaczej reagują na zniewagi, kiedy leżą, a inaczej, gdy siedzą. Aktywność mózgu wskazuje, że jeśli ktoś koniecznie chce zdenerwować drugą osobę, nie ryzykując przy tym obrażeń ciała, powinien ją skłonić do przyjęcia pozycji horyzontalnej (Psychological Science).
Miller nie ujawni znalezionych dziur
26 marca 2010, 12:28Charlie Miller, który po raz kolejny wygrał konkurs Pwn2Own, a wcześniej zapowiedział ujawnienie 20 dziur w produktach Apple'a, stwierdził, że nie przekaże informacji o dziurach. Zamiast tego pokaże Apple'owi i innym firmom, w jaki sposób mogą znaleźć luki w swoich produktach.
Ukradli gazowe sekrety
10 lutego 2011, 15:06Firma McAffee opisuje, jak cyberprzestępcy przez kilkanaście miesięcy mieli dostęp do sieci komputerowej co najmniej pięciu firm działających w sektorze ropy naftowej i gazu. Atakującym udało się ukraść dokumenty dotyczące wydobycia złóż i zawartych kontraktów.
Pasożyt zmienia wynik gry o życie
8 grudnia 2011, 06:50Przedrzeźniacze białobrewe (Mimus saturninus) rzadko wyrzucają jaja podrzucone przez starzyki granatowe (Molothrus bonariensis), ponieważ poprzetykanie własnych jaj cudzymi zmniejsza prawdopodobieństwo zaatakowania cennych zasobów przez kolejnych rozbójników.
Kierunek ma kluczowe znaczenie
11 grudnia 2012, 12:57Orientacja przestrzenna przeciwciała podczas wiązania z antygenem to dla bakterii kwestia życia i śmierci. Jeden z układów sprawia, że intruz jest niewidoczny dla komórek układu odpornościowego, które patrolują organizm. Drugi oznacza niechybny atak i fagocytozę. Wszystko zależy jednak od miejsca i liczebności.
Krytyczna dziura w Adobe Flash Playerze
30 kwietnia 2014, 08:57Eksperci z firmy Kaspersky odkryli krytyczną dziurę zero-day w Adobe Flash Playerze. Dziura występuje w wersjach dla Windows, OSX oraz Linuksa. Dotychczas zaobserwowano ataki przeciwko platformie Windows.
80% komputerów narażonych na atak
24 marca 2015, 11:31Błędy w BIOS-ie pozwalają na przeprowadzenie ataku i monitorowanie czynności wykonywanych na zainfekowanym komputerze. Specjaliści wykazali, że stworzony przez nich szkodliwy kod jest w stanie zainfekować nawet 80% współczesnych komputerów. Jako, że złośliwe oprogramowanie działa na poziomie BIOS-u nie jest ono uzależnione od systemu operacyjnego
Blokowanie enzymów z mieszków sprzyja wzrostowi włosów
26 października 2015, 19:06Podczas eksperymentów na ludzkich i mysich mieszkach włosowych w stanie spoczynku okazało się, że leki hamujące kinazy Janusowe (kinazy JAK) sprzyjały szybkiemu wzrostowi włosów.
Chińskie oprogramowanie naraża Androida na atak
21 listopada 2016, 10:34Badacze z Anubis Networks ostrzegają przed problematycznym systemem aktualizacji niektórych urządzeń z systemem Android. Podczas aktualizacji dane nie są szyfrowane, co daje napastnikowi możliwość przeprowadzenia ataku typu man-in-the-middle i całkowitego przejęcia kontroli nad urządzeniem
„Szczepionka na raka” leczy myszy z nowotworów
2 lutego 2018, 13:14Aktywowanie komórek T w guzach nowotworowych doprowadziło do eliminacji nawet odległych przerzutów u myszy. Naukowcy z Uniwersytetu Stanforda, którzy opracowali nową technikę, właśnie prowadzą rekrutację wśród chorych na chłoniaki i chcą rozpocząć jej testy kliniczne.