Microsoft ujawnia nazwisko podejrzanego
24 stycznia 2012, 17:41Microsoft ustalił nazwisko człowieka, którego podejrzewa o stworzenie botnetu Kelihos. Podanie go do wiadomości publicznej to kolejny etap prób nacisku na Rosję, by ta aktywniej walczyła z cyberprzestępcami.
Choć są dość blisko spokrewnione, różnią się metodą odtwarzania mięśnia
25 listopada 2013, 12:12Naukowcy z Karolinska Institutet, Technicznego Uniwersytetu Drezdeńskiego oraz Instytutu Biologii Molekularnej Komórki i Genetyki Maxa Plancka odkryli, że za regeneracją mięśni szkieletowych utraconych części ciała u 2 przedstawicieli podrzędu Salamandroidea stoją różne mechanizmy komórkowe.
Pamięć podtrzymują prionopodobne białka
3 lipca 2015, 13:07U myszy, a prawdopodobnie i u innych ssaków, długotrwałe wspomnienia są podtrzymywane przez prionopodobne białka CPEB.
Planowanie przyszłości czyni szczęśliwym
24 lipca 2017, 11:49Największą satysfakcję z życia mają te osoby, które potrafią planować i koncentrować się na odległych i pozytywnych konsekwencjach własnych działań – wynika z badań psychologów Uniwersytetu Warszawskiego opublikowanych przez Journal of Happiness Studies.
Etiopia odzyskała skradzioną koronę z XVIII w.
21 lutego 2020, 05:35Holenderski rząd zwrócił Etiopii XVIII-wieczną koronę, będącą własnością Etiopskiego Kościoła Ortodoksyjnego. Przez ponad 20 lat znajdowała się ona w Rotterdamie, w mieszkaniu uchodźcy politycznego z tego kraju - Siraka Asfawa.
Średniowieczny kuc bojowy. Rycerskie konie były mniejsze, niż sądzimy
12 stycznia 2022, 09:52W filmach konie średniowiecznych rycerzy są najczęściej przedstawiane jako wielkie silne nieokiełznane zwierzęta. Tymczasem, wedle współczesnych standardów, wiele z nich było zaledwie kucami, wynika z badań, których wyniki ukazały się na łamach Journal of Osteoarcheology.
Komórki i lodówki na celowniku cyberprzestępców
8 kwietnia 2007, 10:08Firma Juniper Networks informuje o nowym typie ataku, który jest skierowany przeciwko systemom wbudowanym, a więc ruterom, telefonom komórkowym czy... kuchenkom mikrofalowym. Atak możliwy jest dzięki lukom w procesorach ARM i XScale, które są powszechnie wykorzystywane w takich urządzeniach.
Szpiegowanie wtyczki
31 lipca 2009, 10:50Podczas konferencji Black Hat, która odbywa się w Los Angeles, dwóch włoskich specjalistów ds. bezpieczeństwa - Andrea Barisani i Daniele Bianco - pokazało, w jaki sposób można podsłuchiwać klawiatury na złączu PS/2. Ich technika umożliwia rejestrowanie wciśniętych klawiszy na... wtyczce od prądu.
Amazon wygrał ze skarbówką
27 października 2010, 08:10Amazon wygrał sądową batalię z urzędem skarbowym Karoliny Północnej. Sąd federalny uznał, że firma nie musi przekazywać skarbówce szczegółowych informacji dotyczących 50 milionów transakcji dokonanych przez mieszkańców tego stanu.
Wrogie przejęcie mocy?
22 sierpnia 2012, 12:44Usuwanie czaszek z pochówków, wykorzystanie ich w rytuałach i ponowne pogrzebanie w specjalnych dołach to częsta praktyka w epoce kamienia. Dotąd sądzono, że stanowiła ona formę kultu przodków, jednak ostatnie znaleziska ze stanowiska Tell Qarassa North w południowej Syrii w postaci czaszek ze zniszczoną częścią twarzową sugerują, że najwyraźniej idealizowaliśmy pierwsze neolityczne społeczeństwa.