Miał zostać zniszczony, a odkrywa tajemnice Piktów
27 lipca 2017, 05:00Fort Piktów, o którym sądzono, że został zniszczony w XIX wieku, odsłonił tajemnice, których archeolodzy nie spodziewali się znaleźć. Naukowcy z University of Aberdeen, którzy nadzorują prace wykopaliskowe w Burghead Fort w pobliżu Lossiemouth in Moray, mają nadzieję, że przed nimi kolejne fascynujące odkrycia.
Kryminologiczny wydźwięk pandemii
25 marca 2020, 12:17Fałszywe zbiórki pieniędzy, wyłudzanie danych, nielegalna sprzedaż produktów, którym przypisywane są właściwości lecznicze, wreszcie nieprzestrzeganie kwarantanny czy internetowy hejt - skutki pandemii koronawirusa już teraz obserwujemy w zmieniającej się strukturze popełnianych przestępstw, zaś w przyszłości prawdopodobnie będzie ona również przyczyną zmian w rozmiarach przestępczości.
Na którym boku sypiają koty i dlaczego go wybierają?
27 czerwca 2025, 07:31Dla zwierząt układanie się do snu na konkretnym boku jest związane nie z komfortem, ale przetrwaniem. Śpiące zwierzę jest bowiem szczególnie podatne na ataki drapieżników. Koty sypiają 12–16 godzin na dobę. Najchętniej wybierają miejsca wyniesione, gdzie drapieżnik może podejść do nich wyłącznie od dołu. Uczeni chcieli sprawdzić, czy zwierzęta te preferują jeden z boków podczas snu.
Menedżerowie okradają firmy
12 września 2006, 11:23Co trzeci menedżer brytyjskiego przedsiębiorstwa przyznał, że odchodząc z przedsiębiorstwa, w którym niegdyś pracował, ukradł firmowe sekrety. W ramach badań firmy Hummingbird i YouGov przeprowadziły ankiety wśród 1385 menedżerów.
Atak na procesor
16 kwietnia 2008, 11:41Podczas konferencji Usenix Workshop on Large-Scale Exploits and Emergent Treats (Warsztaty na temat ataków na wielką skalę i przyszłych zagrożeń), naukowcy z University of Illinois at Urbana-Champaign zaprezentowali ciekawą metodę ataku na system komputerowy. Zakłada on zmodyfikowanie... procesora.
Ile kosztuje brute force
4 listopada 2009, 11:40Eksperci z firmy Electric Alchemy pokusili się o oszacowanie nie tylko kosztów złamania hasła metodą brute force, ale również oceny, w jaki sposób wykorzystanie najnowszych technologii wpływa na ich obniżenie.
Android - mniej bezpieczny bo opensource'owy?
14 stycznia 2011, 11:32Android, jako że jest platformą opensource'ową, jest bardziej narażony na ataki hakerów i działanie szkodliwego kodu od Apple'owskiego iOS. Tak przynajmniej uważa Steve Chang, szef Trend Micro, największego na świecie producenta systemów zabezpieczających dla serwerów korporacyjnych.
Przestępcy atakują Windows 8
2 listopada 2012, 12:35Cyberprzestępcy już wzięli na celownik Windows 8. Trend Micro ostrzega przed dwoma nowymi zagrożeniami dla tego systemu.
Ponowne łatanie dziury Stuxneta
11 marca 2015, 11:21Microsoft opublikuje dzisiaj biuletyn MS15-020, którym załata dziurę wykorzystywaną przez słynnego robaka Stuxnet. Po raz pierwszy dziura ta została załatana przez koncern z Redmond 2 sierpnia 2010 roku. Ponad 4 lata później okazało się, że łata nie działa tak jak powinna i maszyny użytkowników wciąż są wystawione na atak
W żołądku zastrzelonej niedźwiedzicy znaleziono ludzkie tkanki
15 czerwca 2016, 10:23Po serii ataków pod koniec zeszłego tygodnia w Japonii zastrzelono samicę niedźwiedzia himalajskiego. W jej żołądku znaleziono ludzkie mięso i włosy.
