Microsoft ujawnia nazwisko podejrzanego

24 stycznia 2012, 17:41

Microsoft ustalił nazwisko człowieka, którego podejrzewa o stworzenie botnetu Kelihos. Podanie go do wiadomości publicznej to kolejny etap prób nacisku na Rosję, by ta aktywniej walczyła z cyberprzestępcami.



Ambystoma meksykańska

Choć są dość blisko spokrewnione, różnią się metodą odtwarzania mięśnia

25 listopada 2013, 12:12

Naukowcy z Karolinska Institutet, Technicznego Uniwersytetu Drezdeńskiego oraz Instytutu Biologii Molekularnej Komórki i Genetyki Maxa Plancka odkryli, że za regeneracją mięśni szkieletowych utraconych części ciała u 2 przedstawicieli podrzędu Salamandroidea stoją różne mechanizmy komórkowe.


Pamięć podtrzymują prionopodobne białka

3 lipca 2015, 13:07

U myszy, a prawdopodobnie i u innych ssaków, długotrwałe wspomnienia są podtrzymywane przez prionopodobne białka CPEB.


Planowanie przyszłości czyni szczęśliwym

24 lipca 2017, 11:49

Największą satysfakcję z życia mają te osoby, które potrafią planować i koncentrować się na odległych i pozytywnych konsekwencjach własnych działań – wynika z badań psychologów Uniwersytetu Warszawskiego opublikowanych przez Journal of Happiness Studies.


Etiopia odzyskała skradzioną koronę z XVIII w.

21 lutego 2020, 05:35

Holenderski rząd zwrócił Etiopii XVIII-wieczną koronę, będącą własnością Etiopskiego Kościoła Ortodoksyjnego. Przez ponad 20 lat znajdowała się ona w Rotterdamie, w mieszkaniu uchodźcy politycznego z tego kraju - Siraka Asfawa.


Średniowieczny kuc bojowy. Rycerskie konie były mniejsze, niż sądzimy

12 stycznia 2022, 09:52

W filmach konie średniowiecznych rycerzy są najczęściej przedstawiane jako wielkie silne nieokiełznane zwierzęta. Tymczasem, wedle współczesnych standardów, wiele z nich było zaledwie kucami, wynika z badań, których wyniki ukazały się na łamach Journal of Osteoarcheology.


© Kprateek88

Komórki i lodówki na celowniku cyberprzestępców

8 kwietnia 2007, 10:08

Firma Juniper Networks informuje o nowym typie ataku, który jest skierowany przeciwko systemom wbudowanym, a więc ruterom, telefonom komórkowym czy... kuchenkom mikrofalowym. Atak możliwy jest dzięki lukom w procesorach ARM i XScale, które są powszechnie wykorzystywane w takich urządzeniach.


Japoński bankomat ze skanerem dłoni © Chris73, GNU FDL

Szpiegowanie wtyczki

31 lipca 2009, 10:50

Podczas konferencji Black Hat, która odbywa się w Los Angeles, dwóch włoskich specjalistów ds. bezpieczeństwa - Andrea Barisani i Daniele Bianco - pokazało, w jaki sposób można podsłuchiwać klawiatury na złączu PS/2. Ich technika umożliwia rejestrowanie wciśniętych klawiszy na... wtyczce od prądu.


Amazon wygrał ze skarbówką

27 października 2010, 08:10

Amazon wygrał sądową batalię z urzędem skarbowym Karoliny Północnej. Sąd federalny uznał, że firma nie musi przekazywać skarbówce szczegółowych informacji dotyczących 50 milionów transakcji dokonanych przez mieszkańców tego stanu.


Wrogie przejęcie mocy?

22 sierpnia 2012, 12:44

Usuwanie czaszek z pochówków, wykorzystanie ich w rytuałach i ponowne pogrzebanie w specjalnych dołach to częsta praktyka w epoce kamienia. Dotąd sądzono, że stanowiła ona formę kultu przodków, jednak ostatnie znaleziska ze stanowiska Tell Qarassa North w południowej Syrii w postaci czaszek ze zniszczoną częścią twarzową sugerują, że najwyraźniej idealizowaliśmy pierwsze neolityczne społeczeństwa.


Zostań Patronem

Od 2006 roku popularyzujemy naukę. Chcemy się rozwijać i dostarczać naszym Czytelnikom jeszcze więcej atrakcyjnych treści wysokiej jakości. Dlatego postanowiliśmy poprosić o wsparcie. Zostań naszym Patronem i pomóż nam rozwijać KopalnięWiedzy.

Patronite

Patroni KopalniWiedzy