Artystyczne odwzorowanie struktury rybosomu i jego pracy

Ochronna pomyłka

28 listopada 2009, 10:32

Komórka zainfekowana przez wirusa wydaje się z pozoru niemal całkowicie bezbronna, zdana co najwyżej na pomoc ze strony układu odpornościowego. Okazuje się jednak, że w czasie zagrożenia maszyneria odpowiedzialna za syntezę białek przechodzi specyficzną zmianę, która nie tylko chroni powstające proteiny przed uszkodzeniem, lecz także może utrudnić dalszą ekspansję wirusa (Nature).



Więcej ataków na krytyczną infrastrukturę

19 kwietnia 2011, 11:22

Eksperci ostrzegają, że rośnie liczba hakerskich ataków na istotną infrastrukturę, taką jak terminale gazowe, elektrownie czy sieci wodociągowe. Na podstawie ankiet przeprowadzonych wśród 200 menedżerów IT z 14 krajów stwierdzono, że 80% takiej infrastruktury doświadczyło w ubiegłym roku jakiegoś rodzaju ataku.


USA nie wykluczają sankcji handlowych

23 lutego 2013, 15:58

Po raporcie, w którym firma Mandiant identyfikuje grupę APT1 jako Jednostkę 61398 chińskiej armii, administracja prezydenta Obamy postanowiła podjąć bardziej zdecydowane działania. Biały Dom wydał raport Administration Strategy on Mitigating the Theft of U.S. Trade Secrets, w którym znalazły się zalecenia dotyczące walki ze szpiegostwem finansowym


Marines

Atakują, by niszczyć

8 kwietnia 2015, 09:46

Z przeprowadzonych w obu Amerykach badań wynika, że coraz częściej ataki hakerskie są nastawione na wywołanie zniszczeń czy zakłóceń w funkcjonowaniu firm lub społeczeństw. Widoczna jest zmiana priorytetów – ze zdobywania informacji czy testowania zabezpieczeń na sianie zamętu.


Dziura w procesorach pozwala zaatakować Windows i Mac OS X

20 października 2016, 09:22

W procesorach Haswell Intela znaleziono lukę, która pozwala napastnikowi na ominięcie technologii ASLR (address space layout randomization) wykorzystywanej przez wiele współczesnych systemów operacyjnych, w tym Windows, Linuksa czy Mac OS X.


Atak dźwiękowy na dysk twardy

30 maja 2018, 10:54

Podczas IEEE Symposium on Security & Privacy eksperci z University of Michigan i Uniwersytetu Zhejiang przeprowadzili pokaz ataku akustycznego na dysk twardy. Atak taki może zakończyć się uszkodzeniem dysku i utratą danych.


Polscy specjaliści uruchomili dwa systemy do kwantowej dystrybucji klucza

19 maja 2021, 14:07

Zespół z Uniwersytetu Warszawskiego oraz Poznańskiego Centrum Superkomputerowo-Sieciowego (PCSS) uruchomił dwa systemy służące do kwantowej dystrybucji klucza (z ang. QKD).


Skóra starszej kobiety

Cukier postarza skórę

11 czerwca 2007, 18:20

Od dawna wiadomo, że nadmierne spożycie cukru może prowadzić do nadwagi, a nawet otyłości. Natomiast dopiero teraz jeden z dermatologów, dr Fredric Brandt, ujawnił w swojej książce, że słodkości to także jedna z przyczyn zmarszczek.


Planować jak małpa

10 marca 2009, 12:33

Santino to 31-letni samiec alfa. Jest szympansem i mieszka w Furuvik Zoo w Szwecji. Ostatnio stał się bohaterem wielu doniesień prasowych oraz zasłynął jako organizator i realizator napadów z bronią w ręku na odwiedzających. Oznacza to, że zwierzę jest w stanie zaplanować swoje działania i bierze pod uwagę przyszłe, a nie wyłącznie aktualne stany umysłu.


Hakerzy wybierają IE oraz Readera

20 kwietnia 2010, 15:10

Z najnowszego raportu Symanteka dowiadujemy się, że najczęściej atakowanymi programami są Adobe Reader, Flash oraz Internet Explorer. Jednocześnie poinformowano, że w 2009 roku liczba szkodliwego kodu wzrosła o 100% w porównaniu z rokiem poprzednim. Zidentyfikowano ponad 240 milionów nowych szkodliwch programów.


Zostań Patronem

Od 2006 roku popularyzujemy naukę. Chcemy się rozwijać i dostarczać naszym Czytelnikom jeszcze więcej atrakcyjnych treści wysokiej jakości. Dlatego postanowiliśmy poprosić o wsparcie. Zostań naszym Patronem i pomóż nam rozwijać KopalnięWiedzy.

Patronite

Patroni KopalniWiedzy