Tysiące krów i koni swobodnie pasą się u ujścia Warty. Jak często padają ofiarami wilków?

28 kwietnia 2025, 08:20

Po wiekach bezwzględnego tępienia wilków, które skutkowały ich zniknięciem z większości obszaru Europy, gatunek stopniowo się odradza. Rosnąca liczba wilków powoduje jednak, że coraz głośniejsi są ci, którzy chcieliby je ponownie tępić. Wśród argumentów, które podnoszą, jest i ten mówiący o zagrożeniu, jakie wilki stwarzają dla zwierząt hodowlanych. Problem ten zbadali naukowcy z Uniwersytetu Warszawskiego i Stowarzyszenia dla Natury „Wilk”.



Sieci Tor mniej anonimowe

28 lutego 2007, 10:26

Naukowcy z University of Colorado opisali nową metodę monitorowania ruchu w sieciach Tor. Dotychczas nie sądzono, że w tak prosty sposób można nadzorować ruch w anonimowej sieci.


Tylko Ubuntu przetrwało

31 marca 2008, 10:28

Podczas konferencji CanSecWest jedynie laptop z systemem Ubuntu 7.10 pozostał odporny na ataki hakerów. Pierwszego dnia hakerzy mieli do wyboru laptopy z w pełni załatanymi systemami Windows Vista Ultimate, Mac OS X 10.5.2 oraz Ubuntu 7.10. Ich zadaniem było zdalne włamanie się do komputerów z wykorzystaniem wcześniej nieznanej luki. Nikomu się to nie udało.


Luka w przeglądarkach ułatwia phishing

13 stycznia 2009, 22:21

We wszystkich popularnych przeglądarkach odkryto błąd, który znakomicie ułatwia przeprowadzenie ataków phishingowych. Nową technikę nazwano "in-session phishing".


Nowotwór chroniony immunitetem

9 września 2009, 21:56

Choć szczepionki przeciwnowotworowe działają niekiedy ze spektakularną wręcz skutecznością, w niektórych przypadkach organizmy chorych w ogóle nie reagują na taką formę leczenia. Badacze z Mayo Clinic zaprezentowali możliwą przyczynę tego zjawiska.


Chiński akcent po napadzie migreny

20 kwietnia 2010, 11:34

Trzydziestopięcioletnia Sarah Colwill od lat cierpi na ataki migreny. W zeszłym miesiącu po jednym z nich kobieta, mówiąca na co dzień po angielsku z akcentem z West Country, zaczęła mówić z akcentem chińskim.


Smartfon

Ze smartfona łatwo ukraść pieniądze

17 lutego 2011, 16:41

Telefony komórkowe coraz częściej są wykorzystywane do przeprowadzania transakcji finansowych, czy to do przelewów bankowych czy do zakupów w sieci. Tymczasem specjaliści z firmy Cryptography Research udowodnili, że mogą się stać one bardzo niebezpieczne dla swoich właścicieli, gdyż cyberprzestępcy są w stanie sklonować klucz kryptograficzny telefonu i poszywać się pod urządzenie.


Głośny atak na RSA możliwy dzięki niedbalstwu

2 grudnia 2011, 12:53

Analityk Rodrigo Branco z firmy Qualys uważa, że do głośnego ataku na RSA, podczas którego przestępcy ukradli z serwerów tokeny zabezpieczające, mogłoby nie dojść, gdyby nie... stare, niezałatane wersje Windows.


Wywołali strach u nieustraszonych

6 lutego 2013, 07:24

Choć po licznych badaniach na zwierzętach i ludziach sądzono, że amygdala jest kluczowe dla odczuwania strachu, zespół Justina Feinsteina z University of Iowa odkrył, że w pewnych sytuacjach da się go wywołać u osób pozbawionych sprawnych ciał migdałowatych.


Poważna dziura w OpenSSL

9 kwietnia 2014, 11:01

W OpenSSL znaleziono poważną dziurę, dzięki której przez ostatnie dwa lata cyberprzestępcy mogli podsłuchiwać niemal 70% serwerów web. Błąd występuje w rozszerzeniu „heartbeat”, które pozwala na utrzymanie otwartego bezpiecznego kanału komunikacji bez potrzeby ciągłego renegocjowania połaczenia.


Zostań Patronem

Od 2006 roku popularyzujemy naukę. Chcemy się rozwijać i dostarczać naszym Czytelnikom jeszcze więcej atrakcyjnych treści wysokiej jakości. Dlatego postanowiliśmy poprosić o wsparcie. Zostań naszym Patronem i pomóż nam rozwijać KopalnięWiedzy.

Patronite

Patroni KopalniWiedzy