Jądro komórkowe po ataku wirusa opryszczki
15 lipca 2025, 14:46Zobaczcie, co wirus opryszczki typu I (HSV-1) robi z komórkami. Po lewej jądro komórkowe przed atakiem wirusa, po prawej – 8 godzin po infekcji. Wirusy są w pełni uzależnione od gospodarzy. Przejmują maszynerię komórek gospodarza, by się namnażać. Okazuje się, że HSV-1 w znaczącym stopniu przebudowuje też wnętrze komórki.
Firmy na celowniku cyberprzestępców
26 kwietnia 2007, 09:45Specjaliści ds. bezpieczeństwa zwracają uwagę, iż cyberprzestępcy stosują coraz bardziej zaawansowane technologie, by przeprowadzić atak na przedsiębiorstwa. Mikko Hypponen z F-Secure zauważa, że szkodliwy kod tworzony jest coraz częściej pod kątem zaatakowania konkretnej firmy.
Co zrobić z 50 miliardami dolarów?
26 maja 2008, 10:19Prezes Microsoftu Steve Ballmer oświadczył, że zakup Yahoo! nie był celem samym w sobie i poinformował, że jego koncern ma teraz 50 miliardów dolarów, które chce wydać na akwizycje.
Dwa w jednym, czyli o budowie skrzydeł
8 stycznia 2009, 01:20Wydawać by się mogło, że latanie to dla zdolnych do tego zwierząt sprawa oczywista: wystarczy odbić się od ziemi i machać skrzydłami. Okazuje się jednak, że słynne latające gady ery mezozoicznej, pterozaury, wzbijały się w przestworza w sposób zupełnie inny, niż żyjące obecnie ptaki.
Bezpieczniej znieważyć leżącego
12 sierpnia 2009, 12:15Choć może się to wydawać dziwne, tak naprawdę jest. Ludzie inaczej reagują na zniewagi, kiedy leżą, a inaczej, gdy siedzą. Aktywność mózgu wskazuje, że jeśli ktoś koniecznie chce zdenerwować drugą osobę, nie ryzykując przy tym obrażeń ciała, powinien ją skłonić do przyjęcia pozycji horyzontalnej (Psychological Science).
Sposób na DEP
4 marca 2010, 12:13Berend-Jan Wever z Google'a opublikował wyniki swoich badań, które pozwoliły mu stworzyć prototypowy kod omijający jedną z dwóch najważniejszych technik bezpieczeństwa w Windows. W latach 2006-2008 Wever pracował jako inżynier ds. bezpieczeństwa w Microsofcie.
Wyjaśniono tajemnicę kształtu pławikoników
27 stycznia 2011, 10:05Esowaty kształt koników morskich od dawna zastanawiał biologów i amatorów. Teraz wydaje się, że zagadka uformowania ciała tych ryb została wyjaśniona. Wg akademików z Antwerpii, charakterystyczne wygięcie pozwala lepiej polować na ofiarę z dystansu (Nature Communications).
Microsoft: luki zero-day nie stanowią większego zagrożenia
12 października 2011, 10:35Autorzy Microsoft Security Intelligence Report Volume 11 stwierdzają, że dziury typu zero-day, czyli luki, które przestępcy wykorzystują, a na które nie ma jeszcze łat, nie stanowią większego zagrożenia. W pierwszej połowie 2011 roku mniej niż 1% infekcji zostało dokonanych dzięki tego typu lukom.
Tu Dolly STOP wilk STOP
9 sierpnia 2012, 06:15Już od jesieni zestresowane obecnością wilków górskie owce szwajcarskie będą mogły wysłać do właściciela SMS-a. A wszystko dzięki specjalnej obroży monitorującej tętno. Opracował ją dr Jean-Marc Landry z organizacji Kora.
Internet Explorer - najlepszy i najgorszy
26 lipca 2013, 14:51Badania nowych wersji głównych przeglądarek, Internet Explorera 10, Firefoksa 20.0.1, Chrome'a 26 i Safari 5.1.7, przyniosły bardzo dobre i bardzo złe wieści dla Microsoftu. IE okazał się najlepszy pod względem ochrony prywatności użytkownika i najgorszy w kategorii ochrony komputera przed zagrożeniami

