![](/media/lib/105/n-zolwskorzasty-1ca27ae4281afab44d5547575d4c480b.jpg)
Gdzie na żółwia czyha niebezpieczeństwo?
5 marca 2012, 19:01Żółw skórzasty to największy z żyjących obecnie żółwi morskich. Ma on też największy zasięg. Jednocześnie jest gatunkiem krytycznie zagrożonym. Od roku 1980 we wschodniej części Oceanu Spokojnego populacja tego żółwia spadła o ponad 90%. Przyczyną szybkiego zmniejszania się populacji jest najprawdopodobniej rybołówstwo.
![](/media/lib/289/n-officedepotkaspersky-43c310bef0ef78c88e6aed5c1b1fd0e7.jpg)
Best Buy i Office Depot wycofują oprogramowanie Kaspersky Lab
10 października 2017, 09:09Firma Kaspersky ma coraz większe kłopoty. Może bowiem stracić najważniejszy rynek świata – rynek USA. Po opublikowaniu raportu, w którym doniesiono, że rosyjskie służby specjalne wykorzystały oprogramowanie Kaspersky do szpiegowania NSA program antywirusowy jest wycofywany ze sprzedaży przez Office Depot oraz Best Buy.
![](/media/lib/594/n-czaszka-6313b3265649c760f498bfaf32435c9f.jpg)
Zaskakujące odkrycie w czaszce. Szpik niemal się nie starzeje
14 listopada 2024, 22:05Szpik kostny jest najważniejszym narządem krwiotwórczym w naszym organizmie. Jednak z wiekiem jego zdolność do produkcji zdrowych komórek krwi znacząco spada, co prowadzi do stanów zapalnych i chorób. Naukowcy z Instytutu Biomedycyny Molekularnej im. Maxa Plancka w Münster wykazali właśnie, że szpik w kościach czaszki jest wyjątkowy i z wiekiem... zwiększa produkcję krwi. A wyspecjalizowane naczynia krwionośne w szpiku kostnym czaszki wciąż rosną, napędzając produkcję krwinek.
![](/media/lib/41/klodka-ed6503b7fb86bca0fad7fbfbf98ba28a.jpg)
Podsłuch na odległość
20 marca 2009, 12:16Podczas konferencji CanSecWest Andrea Barisani i Daniele Bianco pokazali, jak za około 80 dolarów skonstruować urządzenie do podpatrywania klawiatury i odgadnięcia wpisywanych haseł. Wystarczy użycie prostego mikrofonu laserowego, wykrywającego drgania powietrza wywołane dźwiękiem, fotodiody oraz oprogramowania do analizy danych.
![](/media/lib/170/n-nsa-a8c369ac97c4f2da5b458b86b670b52c.jpg)
NSA ma dostęp do 100 000 komputerów
15 stycznia 2014, 10:33The New York Times informuje, że NSA uzyskała bezpośredni dostęp do niemal 100 000 komputerów na całym świecie. Dzięki temu agencja jest w stanie podsłuchiwać te maszyny i dokonywać za ich pośrednictwem ataków na kolejne cele.
![](/media/lib/89/n-cyberatak-c342547d79618b4bcccabd2c53cefc66.jpg)
US Navy publikuje nagrania niezidentyfikowanych obiektów i potwierdza autentyczność wycieku
27 kwietnia 2020, 19:13Od kilku lat poszukiwacze UFO ekscytują się trzema filmami wykonanymi przez pilotów Marynarki Wojennej USA. Jeden z nich nagrano w listopadzie 2004 roku, a dwa w styczniu 2015. Filmy, pokazujące niezidentyfikowane obiekty wyciekły do sieci kilka lat po ich nagraniu. Teraz US Navy postanowiła samodzielnie je udostępnić.
![Killer K1© Bigfoot Networks](/media/lib/1/1171555265_530812-fbf49c1ec4260947027333deeb2170b4.jpeg)
Tańsza wersja sieciowego Killera
15 lutego 2007, 15:42Firma Bigfoot Networks, twórca karty KillerNIC, postanowiła stworzyć jej tańszą wersję. Killer K1 to, podobnie jak jej poprzedniczka, karta sieciowa stworzona z myślą o graczach.
![](/media/lib/67/biolock-2c9ebac6ae3f5a748cf9bba34331a2bd.jpg)
Microsoft i globalne zaświadczenie zdrowotne
6 października 2010, 11:28Podczas berlińskiej konferencji International Security Solutions Europe, wiceprezes Scott Charney z microsoftowej grupy Trustworthy Computing, zaprezentował ideę "certyfikatu bezpieczeństwa", który musiałby przedstawić każdy komputer usiłujący podłączyć się do sieci.
![](/media/lib/230/n-skany-mozgu-a5c00215584b6d1fd38cc5cd8cef7186.jpg)
Przedwczesny poród osłabia połączenia w mózgu
19 października 2015, 10:53Wcześniactwo wydaje się osłabiać połączenia w obrębie szlaków mózgowych związanych z uwagą, komunikacją i przetwarzaniem emocji.
![](/media/lib/491/n-bezpieczenstwo-6985fd16dff7ab16166fc4e69d7d5503.jpg)
10 kroków do bezpieczeństwa danych i sieci
21 lutego 2022, 10:23Wiele z informacji przechowywanych elektronicznie na Uniwersytecie to poufne informacje finansowe, osobiste, medyczne i inne informacje prywatne. Nieuprawnione rozpowszechnianie lub dostęp do danych i sieci uniwersyteckiej jest nieetyczne i, być może, nielegalne. Osobista odpowiedzialność może być ponoszona niezależnie od tego, czy dane zostały naruszone umyślnie czy nieumyślnie.