![](/media/lib/95/n-windows8-c6cf4f20b4ee4d63ca855168da59f4c7.jpg)
Trojan atakuje użytkowników pirackiego Windows 8
6 grudnia 2012, 11:22TrendMicro informuje o znalezieniu pierwszego szkodliwego kodu, który atakuje osoby korzystające z pirackiego Windows 8. Odkryty trojan udaje generator kluczy potrzebnych do aktywacji systemu.
![](/media/lib/443/n-paleowirusy-7f2ab9c244d5fb611946b904e89b0a28.jpg)
Rosjanie rozpoczynają poszukiwanie paleowirusów w ciałach zwierząt wydobytych z wiecznej zmarzliny
17 lutego 2021, 16:12Rosyjscy naukowcy rozpoczynają poszukiwania paleowirusów, które mogły przetrwać w wiecznej zmarzlinie. Badania będą prowadzone w Państwowym Centrum Wirusologii i Biotechnologii „Wektor” we współpracy z Północno-Wschodnim Uniwersytetem Federalnym (SWFU). Laboratorium „Wektor” to jedno z dwóch miejsc na świecie, w których przechowywane są aktywne wirusy ospy prawdziwej, jednej z najbardziej śmiercionośnych chorób w historii ludzkości.
Wyjątkowo niebezpieczny Gozi
23 maja 2007, 10:46Znaleziono wyjątkowo niebezpieczną wersję rosyjskiego konia trojańskiego Gozi. Potrafi on kraść dane przesyłane za pomocą bezpiecznego protokołu SSL.
![](/media/lib/216/n-wielblad-in-situ-4a3960acdc5a80ff0da99282db333e75.jpg)
Kompletny szkielet wielbłąda z Dolnej Austrii
2 kwietnia 2015, 10:46W dużym dole na odpadki w Tulln an der Donau w Dolnej Austrii archeolodzy odkopali kompletny szkielet wielbłąda. Znalezisko datuje się na wojnę austriacko-turecką (koniec XVII w.). Wykopaliska przeprowadzono przed budową centrum handlowego.
![](/media/lib/3/1173342430_981347-2509186e25321d2f0553e3705f580ee7.jpeg)
MS Office za darmo w Sieci
13 lipca 2009, 17:51Microsoft udostępni w Sieci trzy wersje swojego pakietu biurowego Office. W ciągu ostatnich trzech godzin cena akcji koncernu wzrosła z 22,20 do 23,01 USD.
![](/media/lib/307/n-spotkanie-w-realu-dfbb2328a8a2512956d2841fdfab160d.jpg)
Konie zapamiętują wyrazy ludzkich twarzy. Nawet te widziane przez moment na zdjęciu
30 kwietnia 2018, 10:06Konie zapamiętują wyrazy ludzkich twarzy. Później mogą wykorzystywać te informacje np. do identyfikowania osób będących zagrożeniem.
« poprzednia strona następna strona » … 3 4 5 6 7 8 9