
Jak się kradnie w Internecie
30 kwietnia 2007, 11:02Amerykańska rządowa organizacja IC3 (Internet Crime Complaint Center), która została utworzona przez FBI i NW3C (National White Collar Crime Center) opublikowała raport dotyczący przestępczości internetowej w 2006 roku.

W czasie epidemii spadł poziom dwóch zanieczyszczeń i wzrósł jednego
18 maja 2020, 08:18Na łamach pisma Geophysical Letters, wydawanego przez Amerykańską Unię Geofizyczną, ukazały się wyniki dwóch badań nad zanieczyszczeniami powietrza w czasie epidemii koronawirusa. Dowiadujemy się z nich że nad Chinami, USA i Europą Zachodnią znacząco spadł poziom dwóch głównych zanieczyszczeń, ale wzrósł poziom jednego z drugoplanowych form zanieczyszczeń.

Sweetie przyłapała 1000 pedofilów
23 października 2014, 10:07Stworzony przez holenderską organizację społeczną awatar 10-letniej dziewczynki umożliwił zdobycie informacji pozwalających na zidentyfikowanie około 1000 pedofilów.

Sprzedano 40 milionów kopii Visty
16 maja 2007, 08:10Bill Gates poinformował podczas mowy otwierającej Windows Hardware and Engineering Conference (WinHEC), że dotychczas sprzedano niemal 40 milionów kopii Windows Visty. Najnowszy system Microsoftu sprzedaje się więc dwukrotnie lepiej niż Windows XP w takim samym okresie po swojej premierze.

Na aukcję trafi modlitewnik Marii I, królowej Szkotów
10 czerwca 2020, 11:09Pod koniec lipca odbędzie się licytacja modlitewnika Marii I, królowej Szkotów. Dom aukcyjny Christie's szacuje, że jego cena może sięgnąć 250-350 tys. funtów. Iluminowany manuskrypt z serią 40 pięknych miniatur, mottem i monogramem władczyni spisano po francusku i łacinie.
Sieć Tor wcale nie taka bezpieczna
14 listopada 2014, 07:30Sieć Tor nie jest tak bezpieczna, jak miała być. Europejskie i amerykańskie organa ścigania przeprowadziły akcję „Onyomous”, w ramach której przejęły kontrolę nad 27 węzłami sieci Tor i zlikwidowały ponad 400 serwisów. Śledczy nie ujawnili, w jaki sposób ustalili lokalizację wspomnianych węzłów. Architektura sieci Tor powinna uniemożliwiać takie działania.
Dziury w programach antywirusowych
31 maja 2007, 13:24F-Secure, znany producent oprogramowania antywirusowego, ostrzega przed poważnymi dziurami w swoich własnych produktach. Luki pozwalają atakującemu na doprowadzenie do błędu przepełnienia bufora i uruchomienie szkodliwego kodu lub przeprowadzenie ataku typu DoS.

Sięgnęli po nieosiągalne. Nowatorska technika pozwoli na edytowanie mtDNA
10 lipca 2020, 12:31Dzięki enzymowi bakteryjnemu naukowcy byli w stanie osiągnąć coś, czego nie dawała nawet technika CRISPR-Cas9. Udało im się przeprowadzić precyzyjne zmiany w genomie mitochondrialnym (mtDNA). Nowatorska metoda opierająca się na nowoczesnej precyzyjnej technice o nazwie base editing, pozwoli na opracowanie nowych technik badania, a może i leczenia, chorób powodowanych przez mutacje w genomie mitochondriów.

Pierwsza na świecie skamieniałość rośliny mięsożernej z pułapką typu klejącego
5 grudnia 2014, 11:59Zespół badaczy z Uniwersytetów w Getyndze i Bielefeld oraz Botanicznej Kolekcji Państwowej w Monachium odkrył pierwszą na świecie skamieniałość rośliny mięsożernej z pułapką typu klejącego. Pokryte włoskami wydzielniczymi liście zachowały się w kawałku bursztynu bałtyckiego.

Niewidomi to mistrzowie mnemotechniki
22 czerwca 2007, 10:21Neurobiolog Ehud Zohary z Uniwersytetu Hebrajskiego w Jerozolimie stwierdził, że niewidomi często posługują się pamięcią zastępującą im wzrok, dlatego stają się mistrzami mnemotechniki.