
Rekiny tworzą odporne na zniszczenie sieci społeczne
15 marca 2017, 13:04Rekiny tworzą silnie związane grupy społeczne, które nie rozpadają się nawet po odejściu kilku członków. Uczą się także, jak uniknąć schwytania.

Pająki zmuszają samce świetlików do pomocy w polowaniu na inne samce
23 sierpnia 2024, 11:40Pewnego razu Xinhua Fu, naukowiec z Uniwersytetu Rolniczego Huazhong w chińskim Wuhan, zauważył, że w sieci aktywnych nocą pająków Araneus ventricosus łapią się niemal wyłącznie samce świetlikowatych z gatunku Abscondita terminalis. W sieciach nie było samic. Zaintrygowany tym spostrzeżeniem, postanowił bliżej przyjrzeć się temu zjawisku. Wraz z zespołem odkrył, że to pająki wymuszają na złapanych świetlikach nadawanie sygnałów, które przyciągają więcej ofiar.

Brytyjski bat na piratów
19 sierpnia 2008, 10:50Z Wielkiej Brytanii nadchodzą niepomyślne wieści dla piratów. Właśnie zakończył się tam pierwszy proces przeciwko osobie udostępniającej w Sieci grę, w wyniku którego pozwana musi zapłacić za swój czyn.

NSA podsłuchuje Yahoo! i Google'a
31 października 2013, 09:36NSA przechwytywała dane z rozsianych po całym świecie centrów bazodanowych Yahoo! i Google'a. Agencja była w stanie przechwycić zarówno metadane, jak i treści przesyłane przez użytkwoników.

US Navy publikuje nagrania niezidentyfikowanych obiektów i potwierdza autentyczność wycieku
27 kwietnia 2020, 19:13Od kilku lat poszukiwacze UFO ekscytują się trzema filmami wykonanymi przez pilotów Marynarki Wojennej USA. Jeden z nich nagrano w listopadzie 2004 roku, a dwa w styczniu 2015. Filmy, pokazujące niezidentyfikowane obiekty wyciekły do sieci kilka lat po ich nagraniu. Teraz US Navy postanowiła samodzielnie je udostępnić.
Dialog z dostępem do TP SA
27 października 2006, 14:00Telefonia Dialog podpisała z Telekomunikacją Polską umowę, na podstawie której uzyska dostęp do sieci TP SA. Sławomir Szych, prezes zarządu Dialogu poinformował, iż dzięki temu jego firma będzie mogła zaoferować usługę Dialnet DSL klientom Telekomunikacji.
![© [AJ]](/media/lib/26/1208777170_443017-9da6b63e99ac7324603b0321f23a5d4d.jpeg)
Comcast wygrał z Federalną Komisją Komunikacji
7 kwietnia 2010, 11:46Sąd Apelacyjny dla Dystryktu Columbia orzekł, że Federalna Komisja Komunikacji (FCC) nie ma prawa nakładać na firmę Comcast sankcji. Decyzja taka może stanowić poważny zwrot w dyskusji o neutralności sieci, o czym informowaliśmy przed kilkoma miesiącami.

Mieli złamać sieć Tor i słono za to płacą
25 września 2015, 05:20W ubiegłym roku rosyjskie Ministerstwo Spraw Wewnętrznych ogłosiło konkurs na złamanie zabezpieczeń sieci Tor. Teraz firma, która go wygrała, wynajęła firmę prawniczą, która ma jej pomóc wycofać się z rządowego kontraktu.

Powstaje polska baza „genetycznych kodów kreskowych” zwierząt
16 grudnia 2021, 13:19Już około 7,5 tys. sekwencji, reprezentujących ponad 1,3 tys. gatunków zwierząt liczy biblioteka barkodów DNA, czyli tzw. genetycznych kodów kreskowych dla Polski, którą tworzą naukowcy z Uniwersytetu Łódzkiego w ramach członkostwa w międzynarodowej sieci badawczej.

Atak cyberprzestępców na sieć energetyczną
28 września 2007, 12:04Do Sieci wyciekł materiał wideo pokazujący skutki ataku cyberprzestępców na sieci energetyczne. Materiał został przygotowany przez amerykański Departament Bezpieczeństwa Wewnętrznego, który prowadził symulowane próby takich ataków.