Jądro komórkowe po ataku wirusa opryszczki

15 lipca 2025, 14:46

Zobaczcie, co wirus opryszczki typu I (HSV-1) robi z komórkami. Po lewej jądro komórkowe przed atakiem wirusa, po prawej – 8 godzin po infekcji. Wirusy są w pełni uzależnione od gospodarzy. Przejmują maszynerię komórek gospodarza, by się namnażać. Okazuje się, że HSV-1 w znaczącym stopniu przebudowuje też wnętrze komórki.



Firmy na celowniku cyberprzestępców

26 kwietnia 2007, 09:45

Specjaliści ds. bezpieczeństwa zwracają uwagę, iż cyberprzestępcy stosują coraz bardziej zaawansowane technologie, by przeprowadzić atak na przedsiębiorstwa. Mikko Hypponen z F-Secure zauważa, że szkodliwy kod tworzony jest coraz częściej pod kątem zaatakowania konkretnej firmy.


Co zrobić z 50 miliardami dolarów?

26 maja 2008, 10:19

Prezes Microsoftu Steve Ballmer oświadczył, że zakup Yahoo! nie był celem samym w sobie i poinformował, że jego koncern ma teraz 50 miliardów dolarów, które chce wydać na akwizycje.


Anhanguera piscator, jeden z pterodaktyli

Dwa w jednym, czyli o budowie skrzydeł

8 stycznia 2009, 01:20

Wydawać by się mogło, że latanie to dla zdolnych do tego zwierząt sprawa oczywista: wystarczy odbić się od ziemi i machać skrzydłami. Okazuje się jednak, że słynne latające gady ery mezozoicznej, pterozaury, wzbijały się w przestworza w sposób zupełnie inny, niż żyjące obecnie ptaki.


Bezpieczniej znieważyć leżącego

12 sierpnia 2009, 12:15

Choć może się to wydawać dziwne, tak naprawdę jest. Ludzie inaczej reagują na zniewagi, kiedy leżą, a inaczej, gdy siedzą. Aktywność mózgu wskazuje, że jeśli ktoś koniecznie chce zdenerwować drugą osobę, nie ryzykując przy tym obrażeń ciała, powinien ją skłonić do przyjęcia pozycji horyzontalnej (Psychological Science).


Sposób na DEP

4 marca 2010, 12:13

Berend-Jan Wever z Google'a opublikował wyniki swoich badań, które pozwoliły mu stworzyć prototypowy kod omijający jedną z dwóch najważniejszych technik bezpieczeństwa w Windows. W latach 2006-2008 Wever pracował jako inżynier ds. bezpieczeństwa w Microsofcie.


Wyjaśniono tajemnicę kształtu pławikoników

27 stycznia 2011, 10:05

Esowaty kształt koników morskich od dawna zastanawiał biologów i amatorów. Teraz wydaje się, że zagadka uformowania ciała tych ryb została wyjaśniona. Wg akademików z Antwerpii, charakterystyczne wygięcie pozwala lepiej polować na ofiarę z dystansu (Nature Communications).


Główne wejście do kampusu Microsoftu

Microsoft: luki zero-day nie stanowią większego zagrożenia

12 października 2011, 10:35

Autorzy Microsoft Security Intelligence Report Volume 11 stwierdzają, że dziury typu zero-day, czyli luki, które przestępcy wykorzystują, a na które nie ma jeszcze łat, nie stanowią większego zagrożenia. W pierwszej połowie 2011 roku mniej niż 1% infekcji zostało dokonanych dzięki tego typu lukom.


Tu Dolly STOP wilk STOP

9 sierpnia 2012, 06:15

Już od jesieni zestresowane obecnością wilków górskie owce szwajcarskie będą mogły wysłać do właściciela SMS-a. A wszystko dzięki specjalnej obroży monitorującej tętno. Opracował ją dr Jean-Marc Landry z organizacji Kora.


Internet Explorer - najlepszy i najgorszy

26 lipca 2013, 14:51

Badania nowych wersji głównych przeglądarek, Internet Explorera 10, Firefoksa 20.0.1, Chrome'a 26 i Safari 5.1.7, przyniosły bardzo dobre i bardzo złe wieści dla Microsoftu. IE okazał się najlepszy pod względem ochrony prywatności użytkownika i najgorszy w kategorii ochrony komputera przed zagrożeniami


Zostań Patronem

Od 2006 roku popularyzujemy naukę. Chcemy się rozwijać i dostarczać naszym Czytelnikom jeszcze więcej atrakcyjnych treści wysokiej jakości. Dlatego postanowiliśmy poprosić o wsparcie. Zostań naszym Patronem i pomóż nam rozwijać KopalnięWiedzy.

Patronite

Patroni KopalniWiedzy