
Siedzący tryb życia grozi nowotworami
10 listopada 2011, 11:18Podczas ubiegłotygodniowej dorocznej konferencji organizowanej przez Amerykański Instytut Badań nad Nowotworami ujawniono, iż siedzący tryb życia może zwiększać ryzyko zapadnięcia na te choroby.

Pierwsza taka inkluzja - atak (na zawsze) w toku
9 października 2012, 11:36Amerykańscy paleontolodzy odkryli unikatowy bursztyn, w którym na wieki utrwaliła się scena z ery dinozaurów. Nie trzeba się specjalnie przyglądać, by stwierdzić, że sfosylizowany pająk atakuje ofiarę, która we wczesnej kredzie (97-110 mln lat temu) schwytała się w jego sieć.

Zmienia się krajobraz ataków w internecie
16 października 2013, 12:35Raport Akamai za II kwartał bieżącego roku pokazuje znaczące zmiany w rozkładzie geograficznym przeprowadzanych ataków internetowych oraz w wykorzystywanych portach. Akamai to jedna z największych na świecie firm zajmujących się przechowywaniem danych i zarządzaniem ruchem

W kwaśnych wodach rekiny unikają zapachu pożywienia
10 września 2014, 11:22W kwaśnych wodach rekiny unikają zapachu pożywienia, a zakwaszenie wód rośnie przez zwiększenie ilości CO2 w atmosferze.
Kształt i wielkość chronią przed atakiem
18 maja 2015, 16:01Wiele zespołów naukowych pracuje nad urządzeniami biomedycznymi, które po wszczepieniu do organizmu mogą dostarczać lekarstwa, naprawiać uszkodzone tkanki czy monitorować stan zdrowia pacjenta. Niestety, urządzenia takie stają się często celem ataku układu odpornościowego, który może uczynić je nieprzydatnymi do użytku. Naukowcy z MIT-u znaleźli sposób na zmniejszenie niebezpieczeństwa ataku. W najnowszym numerze Nature Materials informują, że kształt urządzeń ma wpływ na ich tolerowanie przez organizm.

W Idaho zastrzelono kuguara z zębami na czole
11 stycznia 2016, 13:06Pod koniec grudnia w Idaho zabito młodego samca kuguara (Puma concolor) z wyrastającymi z lewej strony czoła w pełni ukształtowanymi zębami i miniaturowymi wibryssami.

Androidowy Pattern Lock jest bardzo łatwy do złamania
25 stycznia 2017, 13:47Eksperci ostrzegają, że obecny w Androidzie mechanizm Pattern Lock jest łatwy do złamania. Wystarczy pięć prób, by odblokować 95% urządzeń wykorzystujących to rozwiązanie

Fast food sprawia, że układ odpornościowy staje się bardziej agresywny
12 stycznia 2018, 15:39Układ odpornościowy reaguje na wysokotłuszczową i wysokokaloryczną dietę jak na zakażenie bakteryjne.

Uczelnie podatne na ataki cyberprzestępców
9 kwietnia 2019, 12:59Niemal 50 brytyjskich uczelni wyższych wzięło udział w testach penetracyjnych zleconych przez The Higher Education Policy Insituter oraz organizację Jisc. Okazało się, że w niektórych przypadkach hakerzy są w stanie w czasie krótszym niż godzina uzyskać dostęp do sieci uniwersytetów i zdobyć wrażliwe informacje. Z kolei każdy z przeprowadzonych testów penetracyjnych pozwolił na odniesienie sukcesu w czasie krótszym niż 2 godziny.

Przestępcy okradli Microsoft. 500 GB z GitHuba wyciekło do sieci
11 maja 2020, 10:58Grupa hakerska Shiny Hunters włamała się na GitHub-owe konto Microsoftu, skąd ukradła 500 gigabajtów danych z prywatnych repozytoriów technologicznego giganta. Dane te zostały następnie upublicznione na jednym z hakerskich forów. Nic nie wskazuje na to, by zawierały one jakieś poufne czy krytyczne informacje.