Google Toolbar wykorzystany przez przestępców

21 lipca 2006, 14:35

Zajmująca się bezpieczeństwem firma Surfcontrol poinformowała o znalezieniu witryny, która podszywa się pod usługę Google'a i służy cyberprzestępcom do infekowania komputerów internautów.



Poznaliśmy najstarsze DNA

27 czerwca 2013, 11:29

Duńscy uczeni zsekwencjonowali najstarszy genom kręgowca. Kompletne DNA pozyskano z kości konia, który żył przed 700 000 lat. To niezwykłe osiągnięcie pokazuje, jak szybko czynione są postępy w odtwarzaniu DNA. Dotychczas najstarszy w pełni zsekwencjonowany genom należał do niedźwiedzia polarnego, który żył przed 110 000 lat.


Sieciowy szantażysta

17 lipca 2007, 11:14

Cyberprzestępcy domagają się okupu w wysokości 300 dolarów w zamian za odszyfrowanie dysków twardych swoich ofiar. W Sieci ponownie pojawił się koń trojański GpCode.


Kompletny szkielet wielbłąda z Dolnej Austrii

2 kwietnia 2015, 10:46

W dużym dole na odpadki w Tulln an der Donau w Dolnej Austrii archeolodzy odkopali kompletny szkielet wielbłąda. Znalezisko datuje się na wojnę austriacko-turecką (koniec XVII w.). Wykopaliska przeprowadzono przed budową centrum handlowego.


Koń trojański na bakterie

30 kwietnia 2010, 08:54

Brytyjscy naukowcy opracowali powłokę do ran czy oparzeń, która zachęca bakterie do popełnienia samobójstwa. Znajdują się w niej pęcherzykowate twory, do złudzenia przypominające komórki stanowiące cel patogenów. Gdy bakterie zaczynają atakować, ku ich "zdumieniu" z pułapek zaczyna się wydzielać zabójcza dla nich substancja.


Konie zapamiętują wyrazy ludzkich twarzy. Nawet te widziane przez moment na zdjęciu

30 kwietnia 2018, 10:06

Konie zapamiętują wyrazy ludzkich twarzy. Później mogą wykorzystywać te informacje np. do identyfikowania osób będących zagrożeniem.


Interaktywny konik

15 września 2006, 11:18

Japońska firma Sega Toys rozpocznie pod koniec roku (w grudniu) sprzedaż konika-robota o rozmiarach prawdziwego pony. Dream Pony (po japońsku Yume-Kouma) jest zasilany bateriami.


Niewykrywalne sprzętowe trojany w procesorach

18 września 2013, 10:40

Grupa amerykańskich i europejskich ekspertów opublikowała pracę badawczą, w której opisują, w jaki sposób układy scalone wykorzystywane np. przez wojsko mogą zostać na etapie produkcyjnym zmienione tak, by ułatwiały szpiegowanie czy włamanie do urządzeń i systemów korzystających z tych układów. Zmiany takie, przeprowadzone na poziomie tranzystorów, byłyby niewykrywalne


© Myukii, Creative Commons

Geny nie wygrywają wyścigów

19 grudnia 2007, 13:38

Jeśli ktoś kupuje źrebię championa, nie nabywa równocześnie gwarancji, że również ono będzie triumfować w większości biegów. Ważniejsze od genów są wychowanie, ujeżdżanie i trenowanie. Tylko 10% wygranych można przypisać krwi (Biology Letters).


Bakterie zombi działają jak koń trojański

4 maja 2015, 09:08

Bakterie uśmiercone za pomocą srebra mogą zabijać kolejne mikroorganizmy za pomocą tzw. efektu zombi - dowodzą naukowcy.


Zostań Patronem

Od 2006 roku popularyzujemy naukę. Chcemy się rozwijać i dostarczać naszym Czytelnikom jeszcze więcej atrakcyjnych treści wysokiej jakości. Dlatego postanowiliśmy poprosić o wsparcie. Zostań naszym Patronem i pomóż nam rozwijać KopalnięWiedzy.

Patronite

Patroni KopalniWiedzy