Badania tomograficzne ujawniły nowe szczegóły dot. śmierci Sekenenre Tao - walecznego faraona

17 lutego 2021, 17:17

Skany tomografii komputerowej (TK) wskazały na okoliczności śmierci Sekenenre Tao - faraona XVII dynastii tebańskiej, panującego w XVI w. p.n.e. Władca zginął w pobliżu pola bitwy, został ceremonialnie stracony przez kilka osób za pomocą hyksoskiej broni. Balsamiści umiejętnie ukryli niektóre z ran głowy, co sugeruje, że ciało faraona zostało poddane profesjonalnej mumifikacji (mimo słabego zachowania mumii).



Nowojorscy uczeni odwrócili proces odrzucenia świńskiej nerki przeszczepionej człowiekowi

19 listopada 2025, 09:55

Medycyna na całym świecie ma problem z niedostateczną liczbą dawców organów. By temu zaradzić od dłuższego czasu prowadzi się – z większymi lub mniejszymi sukcesami – prace nad ksenotransplantacją, czyli przeszczepianiem organów od innych gatunków zwierząt. Wykorzystuje się w tym celu świnie. Zwierzęta są poddawane genetycznym modyfikacjom, których celem jest powstrzymanie układu odpornościowego dawcy przed rozpoznaniem organu jako obcego, zaatakowanie go i odrzucenie przeszczepu. Mimo tych modyfikacji organizm człowieka nadal może zaatakować i odrzucić organ.


Rozprzestrzenianie się kuli ognia© Purdue University

Trójwymiarowa symulacja ataku na WTC

25 czerwca 2007, 13:09

Uczeni z Purdue University przez dwa ostanie lata prowadzili prace nad komputerową symulacją ataków na World Trade Center. Chcieli w ten sposób sprawdzić, czy uderzenie samolotów w budynki mogło rzeczywiście doprowadzić do ich zawalenia się.


Jak zaatakować Linuksa i BSD

17 lipca 2008, 10:39

Justin Cappos, Justin Samuel, Scott Baker i John H. Hartman z University of Arizona znaleźli błędy w wykorzystywanych przez Linuksa i BSD narzędziach APT, YUM i YaST. Luki dają cyberprzestępcom dostęp do części systemu operacyjnego, umożliwiając modyfikowanie,


Botnet na linuksowych modemach

25 marca 2009, 12:21

Specjaliści odkryli botnet składający się z modemów i ruterów działających pod kontrolą Linuksa. Został on stworzony przez robaka psyb0t, który działa co najmniej od stycznia bieżącego roku i infekuje urządzenia z Linux Mipsel.


Ile kosztuje brute force

4 listopada 2009, 11:40

Eksperci z firmy Electric Alchemy pokusili się o oszacowanie nie tylko kosztów złamania hasła metodą brute force, ale również oceny, w jaki sposób wykorzystanie najnowszych technologii wpływa na ich obniżenie.


Chrome podatne na kradzież haseł

12 lipca 2010, 13:58

Andreas Grech informuje, że Chrome jest podatny na kradzież haseł. Wszystko przez dodatki do tej przeglądarki, które mogą być pisane w JavaScript oraz HTML i mają dostęp do obiektowego modelu dokumentu (DOM).


Zabezpieczą rozruszniki przed cyberprzestępcami

16 czerwca 2011, 11:31

Inżynierowe z MIT-u postanowili zabezpieczyć osoby z rozrusznikami serca i tym podobnymi urządzeniami przed potencjalnie śmiertelnym cyberatakiem. Na całym świecie miliony osób korzystają z wszczepionych defibrylatorów, rozruszników, pomp podających leki.


Intel i Microsoft planują atak na iPada

18 kwietnia 2012, 10:36

Jeden z tajwańskich producentów sprzętu elektronicznego twierdzi, że Intel i Microsoft mają zamiar przeprowadzić gwałtowny atak na rynkowe pozycje iPada. Obie firmy ściśle współpracują zarówno ze sobą jak i z producentami sprzętu, a celem tej współpracy jest podbicie rynku tabletów


Szczepionka DNA na cukrzycę typu 1.

28 czerwca 2013, 11:51

Niedawno zakończyły się testy kliniczne szczepionki DNA na cukrzycę typu 1. Wyniki wydają się zachęcające, sugerując, że może ona wybiórczo zwalczać nieprawidłową reakcję immunologiczną.


Zostań Patronem

Od 2006 roku popularyzujemy naukę. Chcemy się rozwijać i dostarczać naszym Czytelnikom jeszcze więcej atrakcyjnych treści wysokiej jakości. Dlatego postanowiliśmy poprosić o wsparcie. Zostań naszym Patronem i pomóż nam rozwijać KopalnięWiedzy.

Patronite

Patroni KopalniWiedzy