Długie ręce chińskiej cenzury

12 listopada 2013, 12:55

Chińska partia komunistyczna, która od 1949 roku niepodzielnie rządzi w Państwie Środka, zbudowała niezwykle skomplikowany system cenzury. Jak dowiadujemy się z raportu Long Shadow of Chinese Censorship: How the Communist Party's Media Restrictions Affects News Outlets Around the World jest ona na tyle skuteczna, iż pozwala na kontrolowanie mediów poza granicami Chin.



Większość chorych z cukrzycą typu 1. nadal wytwarza insulinę

22 października 2013, 09:39

Choć dotąd uważano, że zostają one zniszczone w ciągu kilku lat od początku choroby, ok. 3/4 pacjentów z cukrzycą typu 1. ma aktywne komórki beta. Co więcej, tak jak u osób zdrowych, dochodzi do wydzielania insuliny w odpowiedzi na pokarm.


© Dey

Zmienia się krajobraz ataków w internecie

16 października 2013, 12:35

Raport Akamai za II kwartał bieżącego roku pokazuje znaczące zmiany w rozkładzie geograficznym przeprowadzanych ataków internetowych oraz w wykorzystywanych portach. Akamai to jedna z największych na świecie firm zajmujących się przechowywaniem danych i zarządzaniem ruchem


Orzeł kontra jeleń

3 października 2013, 07:27

Aparat pułapkowy ustawiony w leśnych ostępach Parku Łazowskiego w Kraju Nadmorskim miał sfotografować zagrożonego tygrysa syberyjskiego, uwiecznił jednak coś zupełnie innego - scenę polowania na jelenia wschodniego przez orła przedniego.


Hakerska elita do wynajęcia

26 września 2013, 10:40

Kaspersky Lab, rosyjska firma specjalizująca się w bezpieczeństwie IT, informuje o pojawieniu się nowego trendu wśród wysoce zaawansowanych, wyspecjalizowanych grup hakerskich. Eksperci Kaspersky'ego trafili na ślad grupy nazwanej przez nich Icefog. To "cyfrowi najemnicy" specjalizujący się w dokonywanych z chirurgiczną precyzją atakach na komputery


Symantec zidentyfikował grupę chińskich hakerów do wynajęcia

17 września 2013, 18:04

Specjaliści Symanteka, po przeanalizowaniu dowodów z ataku na firmę Bit9, zidentyfikowali bardzo zaawansowaną grupę chińskich hakerów. Eksperci opublikowali raport pod tytułem Hidden Lynx: Professional Hackers for Hire


Archeolog na placu boju

17 września 2013, 06:40

Specjaliści z Newcastle University idą w bój. Ponieważ chcą się dowiedzieć, jak ludzie walczyli w epoce brązu, testują repliki różnych rodzajów broni: miecze, topory, włócznie i tarcze. Techniki ataku i obrony mają być zaczerpnięte ze współczesnej oraz historycznej taktyki wojskowej.


NSA zbiera niewiele

13 sierpnia 2013, 12:29

NSA przyznała, że jej pracownicy przeglądają w ramach programu PRISM jedynie 0,00004% ruchu sieciowego. Z raportu The National Security Agency: Missions, Authorities, Oversight and Partnerships dowiadujemy się, że codzinnie w internecie przesyłanych jest 1826 petabajtów danych.


Udany atak na GPS 'Białej róży'

30 lipca 2013, 10:41

Profesor Todd Humphreys z University of Texas, jeden z najwybitniejszych badaczy bezpieczeństwa GPS, zaprezentował wraz ze swoimi studentami, w jaki sposób można oszukać system GPS zainstalowany na pokładzie luksusowego jachtu. Badania zostały przeprowadzone w bieżącym roku na Morzu Jońskim, a ofiarą ataku, na który kapitan wyraził zgodę, padł 65-metrowy jacht "Biała róża". Uczeni pokazali jak łatwo można przesłać do systemu GPS fałszywy sygnał


Genetyczny atak na pasożyta pszczół

9 lipca 2013, 12:11

Kilka firm biotechnologicznych, w tym niesławne Monsanto, pracuje nad technikami zwalczania pewnego pasożyta pszczoły miodnej. Specjaliści mają nadzieję, że w znaczącym stopniu polepszy to sytuację pszczół i zapobiegnie dalszym, obserwowanym na całym świecie, spadkom populacji tych zwierząt.


Zostań Patronem

Od 2006 roku popularyzujemy naukę. Chcemy się rozwijać i dostarczać naszym Czytelnikom jeszcze więcej atrakcyjnych treści wysokiej jakości. Dlatego postanowiliśmy poprosić o wsparcie. Zostań naszym Patronem i pomóż nam rozwijać KopalnięWiedzy.

Patronite

Patroni KopalniWiedzy