Czy na pewno rośliny się ostrzegają? A może nawzajem się szpiegują?
3 lutego 2025, 10:10Rośliny lądowe połączone są za pomocą złożonych podziemnych sieci. Tworzone są one z korzeni roślin oraz żyjących z nimi w symbiozie grzybów mikoryzowych. Dzięki tej współpracy rośliny otrzymują substancje odżywcze jak związki mineralne czy hormony, grzyby zaś korzystają ze związków wytwarzanych przez rośliny w czasie fotosyntezy. Poszczególne sieci kontaktują się ze sobą, wymieniając zasoby i informacje. Wiemy, że gdy jedna z roślin zostanie zaatakowana przez roślinożercę lub patogen, jej sąsiedzi zwiększają aktywność swoich mechanizmów obronnych.
Sieć Tor wcale nie taka bezpieczna
14 listopada 2014, 07:30Sieć Tor nie jest tak bezpieczna, jak miała być. Europejskie i amerykańskie organa ścigania przeprowadziły akcję „Onyomous”, w ramach której przejęły kontrolę nad 27 węzłami sieci Tor i zlikwidowały ponad 400 serwisów. Śledczy nie ujawnili, w jaki sposób ustalili lokalizację wspomnianych węzłów. Architektura sieci Tor powinna uniemożliwiać takie działania.
W szczepieniach warto dać pierwszeństwo najpopularniejszym
28 stycznia 2015, 07:30Rozprzestrzenianie chorób zakaźnych, np. grypy, można ograniczyć, szczepiąc na początku najpopularniejsze (czyt. najbardziej wpływowe) osoby w danej sieci społecznej.
Czego boją się menedżerowie IT?
30 stycznia 2008, 15:02Bezpieczeństwo nie jest już największym zmartwieniem menedżerów ds. IT. Najnowsze badania sugerują, że obecnie bardziej martwią się oni o dostęp do Sieci.
Silica - narzędzie dla administratorów i włamywaczy
17 sierpnia 2006, 15:33W październiku na rynek Stanów Zjednoczonych trafi urządzenie wyposażone w programy wykorzystujące luki w zabezpieczeniach oraz automatyczny system ich uruchamiania. Urządzenie o nazwie Silica służyć ma do testowania zabezpieczeń sieci bezprzewodowych.
Niebezpieczny WiMax
10 stycznia 2007, 15:54Firma analityczna ABI Research ostrzega przed licznymi lukami w zabezpieczeniach technologii WiMax. Jeśli nie uczysz się na błędach przeszłości, będziesz musiał je powtórzyć – mówi wiceprezes ABI, Stan Schatt.
Niebezpieczne sieci P2P
19 marca 2007, 10:15Amerykańskie Biuro Patentowe (USPTO) przestrzega internautów przed niedopracowanymi klientami sieci P2P, które mogą udostępniać prywatne pliki użytkownika. Dokument Filesharing Programs and Technological Features to Induce Users to Share powstał na zlecenie podsekretarza stanu ds. własności intelektualnej i dyrektora Biura Patentowego Jona W. Dudasa.
Australia nie dla Huawei
26 marca 2012, 10:32Australijskie władze nie dopuściły chińskiego giganta telekomunikacyjnego Huawei do przetargu na budowę ogólnokrajowej sieci o wysokiej przepustowości. Decyzję taką podjęto w związku z obawą o bezpieczeństwo sieci.
Google rzuca wyzwanie Microsoftowi
8 lipca 2009, 08:57Google oficjalnie ogłosiło rozpoczęcie prac nad własnym systemem operacyjnym dla desktopów. Google Chrome OS ma być lekkim opensoure'owym systemem, który początkowo trafi na rynek netbooków.
Jaki internet mobilny wybrać? Na co zwrócić uwagę w ofercie operatora?
22 sierpnia 2024, 17:02Najlepszy internet mobilny to taki, który spełnia indywidualne oczekiwania konkretnego użytkownika. Operatorzy prześcigają się w ofertach, proponując klientom coraz ciekawsze pakiety dostosowane do ich potrzeb. Jaki internet mobilny wybrać, aby cieszyć się dużą prędkością i niezawodnością?

