Koń groźniejszy od ecstasy?

9 lutego 2009, 17:32

Profesor David Nutt, szef Komisji Doradczej ds. Nadużywania Narkotyków (Advisory Council on the Misuse of Drugs, ACMD), twierdzi, że zażywane tabletek ecstasy nie jest bardziej niebezpieczne od jazdy konnej. W tym tygodniu instytucja ma rekomendować brytyjskiemu rządowi przesunięcie pochodnej amfetaminy z kategorii A (substancji zagrażających zdrowiu) do kategorii B.



Infekuje komputer bez zapisywania plików na HDD

4 września 2017, 09:18

Firma Trend Micro odkryła szkodliwe oprogramowanie, które w czasie infekcji nie zapisuje żadnych plików na twardym dysku. Przez to trudniej jest je wykryć i przeanalizować. Początkowo eksperci nie wiedzieli, w jaki sposób szkodliwy kod jest rozpowszechniany. Odkryto jednak, że infekcja rozpoczyna się od klipsu USB.


Wielki atak na użytkowników Androida

30 stycznia 2012, 11:39

Podczas niedawnego, największego jak dotychczas, ataku na system Android, mogło zostać zainfekowanych nawet 5 milionów użytkowników Android Market.


Wspaniale zachowane siodło sprzed 1700 lat i niezwykły pochówek towarzyszący

5 czerwca 2020, 05:57

W mongolskiej części gór Ałtaj znaleziono wspaniale zachowane drewniane siodło sprzed 1700 lat. Odkrycia dokonano w miejscu pochówku w jaskini Urd Ulaan Uneet. Stanowisko to zaczęto badać w 2015 roku. Stanowisko leży na wysokości 1327 metrów nad poziomem morza i mamy tam do czynienia z jedynym w tym regionie pochówkiem w jaskini.


Cyberprzestępcy zakładają fałszywe blogi

18 marca 2007, 11:40

Specjaliści informują, że google’owski serwis blogowy Blogger jest wykorzystywany przez cyberprzestępców do rozpowszechniania szkodliwego kodu. Według firmy Fortinet, przestępcy założyli na Bloggerze setki blogów, na które wejście kończy się zarażeniem komputera szkodliwym oprogramowaniem.


Uszy jako końskie narzędzie komunikacyjne

5 sierpnia 2014, 10:15

Konie korzystają z różnych wskazówek, które pozwalają im stwierdzić, co chodzi po głowie drugiemu członkowi stada. Jednym z najważniejszych czynników w komunikacji wydaje się jednak kierunek zwrócenia uszu.


Komedie, które warto znać

18 grudnia 2023, 18:16

Kochamy się śmiać. Musimy się śmiać. Rzeczywistość za oknem nigdy nas nie oszczędzała, więc możliwość odreagowania to podstawa. Na szczęście polscy twórcy co jakiś czas zaskakują błyskotliwą komedią.


Koń trojański w pirackim Windows 7 RC

29 kwietnia 2009, 09:45

W sieciach P2P pojawiła się zarażona koniem trojańskim wersja instalacyjna systemu Windows 7 RC. Użytkownik, który ją zainstaluje, narazi się na atak i przejęcie kontroli nad komputerem przez cyberprzestępców.


Infekcja CCleaner bardziej niebezpieczna niż przypuszczano

21 września 2017, 08:28

Eksperci z Talos Group ostrzegają, że kod, który zainfekował oprogramowanie CCleaner jest bardziej niebezpieczny niż początkowo sądzili. Specjaliści znaleźli bowiem drugi zestaw szkodliwego kodu, który jest pobierany po infekcji. Wydaje się, że atakuje on wybrane witryny internetowe.


Susły z plejstocenu jak wiewiór z "Epoki lodowcowej"

21 lutego 2012, 10:36

To historia całkiem jak z "Epoki lodowcowej". Rosyjscy naukowcy wyhodowali rośliny z owoców sprzed ponad 30 tys. lat, ukrytych przez susła północnego jako zapasy na czarną godzinę. Zachowały się one w wiecznej zmarzlinie na brzegu Kołymy, co zrodziło skojarzenia z zamrożoną pulą genową i naturalnym kriobankiem.


Zostań Patronem

Od 2006 roku popularyzujemy naukę. Chcemy się rozwijać i dostarczać naszym Czytelnikom jeszcze więcej atrakcyjnych treści wysokiej jakości. Dlatego postanowiliśmy poprosić o wsparcie. Zostań naszym Patronem i pomóż nam rozwijać KopalnięWiedzy.

Patronite

Patroni KopalniWiedzy