Ryby i ośmiornice tworzą złożone sieci społeczne podczas wspólnych polowań
25 września 2024, 12:07Czasowe sojusze między ośmiornicami i rybami rafowymi są dokumentowane od dziesięcioleci. Mogą one obejmować licznych uczestników z rożnych gatunków. Ośmiornice i ryby są znane ze zbiorowych polowań, podczas których czerpią korzyści z morfologii i strategii polowań drugiej strony - podkreśla Eduardo Sampaio, Uniwersytetu w Lizbonie oraz Instytutu Zachowania Zwierząt Maxa Plancka. Ponieważ dochodzi do połączenia sił licznych partnerów, tworzy się złożona sieć. Jak się okazuje, jest ona znacznie bardziej skomplikowana niż się wydawało.
Szkodliwy kod do lamusa?
21 października 2006, 10:21Intel twierdzi, że dzięki jego nowej technologii wszelkiego rodzaju wirusy, robaki, spyware i inny szkodliwy kod mogą już wkrótce przejść do historii. Mowa tutaj o technice LaGrande, zwanej obecnie Trusted Execution Technology (TXT).
Smażone potrawy mogą uszkadzać serce
28 września 2007, 11:46Hamburgery, frytki czy inne tłuste pokarmy poddawane obróbce w wysokiej temperaturze mogą szkodzić sercu w jeszcze inny sposób niż opisywany dotąd w literaturze medycznej. Naukowcy zaobserwowali, że powstające wtedy w dużych ilościach końcowe/zaawansowane produkty glikacji (ang. advanced glycation end products, AGEs) powodują krótkotrwałe, ale znaczące zaburzenia kurczliwości naczyń krwionośnych.
Pożyteczny kanibalizm
23 października 2008, 10:13Hiszpańscy naukowcy z Estación Experimental de Zonas Aridas (Stacja Baadawcza Stref Suchych) dowiedzieli się, dlaczego niektóre samice pająków zjadają samców i czemu ten kanibalizm służy. Okazuje się, że dzięki pożarciu samca potomstwo jest liczniejsze i silniejsze niż młode tej samicy, która nie zjadła przedstawiciela swojego gatunku.
Analiza bez rozszyfrowywania
26 czerwca 2009, 10:43Specjaliści z IBM-a rozwiązali problem matematyczny, z którym naukowcy borykali się od czasu wynalezienia przed kilkudziesięciu laty publicznych kluczy szyfrujących. Technika nazwana "homomorfizmem prywatności" lub też "pełnym szyfrowaniem homomorficznym" umożliwia przeprowadzenie szczegółowej analizy zaszyfrowanych danych bez konieczności ich odszyfrowywania.
WikiLeaks tymczasowo zamknięte
2 lutego 2010, 13:16Znana witryna WikiLeaks publikująca tajne dokumenty, które wyciekają z instytucji rządowych i prywatnych przedsiębiorstw, została zamknięta. Powodem podjęcia takiej decyzji jest brak funduszy na dalszą działalność.
Błąd w opensource'owych bibliotekach
16 lipca 2010, 16:06Miliony użytkowników serwisów społecznościowych i wielu innych witryn, na których wymagane jest logowanie, jest narażonych na atak. Nate Lawson i Taylor Nelson odkryli prosty błąd w dziesiątkach opensource'owych bibliotek, w tym takich, które są wykorzystywane do implementacji standardów OAuth i OpenID.
Pierwsze wspólne cyberćwiczenia
4 listopada 2011, 11:54Cyber Atlantic 2011 to pierwsze wspólne europejsko-amerykańskie ćwiczenia w cyberbezpieczeństwie. Głównymi organizatorami są Europejska Agencja Bezpieczeństwa Sieci i Informacji (ENISA) oraz Departament Bezpieczeństwa Wewnętrznego USA (DHS)
Prokuratura pozwala na piractwo
28 września 2012, 10:55W ubiegłrym roku portugalska organizacja chroniąca prawa autorskie ACAPOR złożyła do Prokuratury Generalnej wniosek o ściganie 2000 osób podejrzewanych o nielegalne dzielenie się plikami. Teraz prokuratura stwierdziła, że nie ma podstaw do wszczęcia postępowiania
NSA masowo narusza prawo
16 sierpnia 2013, 09:52Przeprowadzony przez NSA tajny audyt dowodzi, że każdego roku Agencja łamie prawo tysiące razy. Od czasu, gdy w 2008 Kongres rozszerzył uprawnienia NSA dotyczące zakładania podsłuchów, prawo było nagminnie łamane

