Firmy na celowniku cyberprzestępców

26 kwietnia 2007, 09:45

Specjaliści ds. bezpieczeństwa zwracają uwagę, iż cyberprzestępcy stosują coraz bardziej zaawansowane technologie, by przeprowadzić atak na przedsiębiorstwa. Mikko Hypponen z F-Secure zauważa, że szkodliwy kod tworzony jest coraz częściej pod kątem zaatakowania konkretnej firmy.



© FlipSide3

Szykują się do cyberwojny

27 maja 2009, 10:55

Amerykańskie siły zbrojne opracowują nowe urządzenie oraz technologie służące do przeprowadzania cyberataków i obrony przed tego typu zagrożeniami. Szczególną uwagę zwraca się przy tym na takie przygotowanie narzędzi, by zaawansowane ataki mogły być przeprowadzane przez osoby nieposiadające specjalistycznej wiedzy.


Zwierzęca anatomia w trójwymiarze

2 lipca 2010, 17:25

By dowiedzieć się czegoś o zwierzęcej anatomii, dziś już nie trzeba przeprowadzać sekcji. Dociekliwi zoolodzy korzystają ze zdobyczy nowoczesnych technologii, które dają możliwość obrazowania narządów wewnętrznych w trójwymiarze. Ostatnio przebadali za pomocą rezonansu magnetycznego i tomografii komputerowej aligatora, pytona dwupręgiego, zwanego też tygrysim ciemnoskórym (Python molurus), a także tarantulę.


Ofiara pod budowę Piramidy Słońca

16 grudnia 2011, 06:50

Archeolodzy odkryli ofiarę z poświęcenia rozpoczęcia budowy Piramidy Słońca w Teotihuacán: kawałki obsydianu, ceramikę, szczątki zwierząt oraz 3 figurki z zieleńca (uważa się, że maska może stanowić portret).


Ważki są zdolne do wybiórczej uwagi

21 grudnia 2012, 10:30

Polująca ważka jest zdolna do wybiórczej uwagi. Dotąd istnienie tego procesu poznawczego potwierdzono jedynie u naczelnych.


Krytyczna dziura w Adobe Flash Playerze

30 kwietnia 2014, 08:57

Eksperci z firmy Kaspersky odkryli krytyczną dziurę zero-day w Adobe Flash Playerze. Dziura występuje w wersjach dla Windows, OSX oraz Linuksa. Dotychczas zaobserwowano ataki przeciwko platformie Windows.


Cztery niezałatane dziury w IE

27 lipca 2015, 08:33

HP ujawnia cztery dziury w Internet Explorerze, które pozwalają na przejęcie kontroli nad komputerem ofiary. Informacje o lukach zebrano w ramach HP Zero Day Initiative, a Microsoft wciąż nie opublikował poprawek.


Na etruskiej steli zapisano imię Uni

25 sierpnia 2016, 10:35

Archeolodzy pracujący nad przetłumaczeniem inskrypcji będącej jednym z najważniejszych odkryć etruskologii ostatnich dekad, natrafili na imię bogini Uni. Można więc przypuszczać, że Uni, bogini płodności, była patronką świątyni w Poggio Colla, z której pochodzi inskrypcja


W górnym paleolicie kości celowo nacinano podczas kanibalistycznych rytuałów

10 sierpnia 2017, 05:19

Badania ludzkiej kości promieniowej z Jaskini Gougha w Somerset w Wielkiej Brytanii wykazały, że została ona celowo ponacinana ("wyrzeźbiona") w czasie kanibalistycznego rytuału.


Przyrodnicy apelują do kierowców: uważajcie na młode bociany

3 sierpnia 2018, 06:21

Przyrodnicy apelują do kierowców: uważajcie na młode bociany, które uczą się latać i coraz częściej padają ofiarą wypadków komunikacyjnych. Chodzi o bezpieczeństwo zarówno ptaków, jak i ludzi - podkreśla ornitolog i przyrodnik, dr Ireneusz Kaługa z Grupy EkoLogicznej.


Zostań Patronem

Od 2006 roku popularyzujemy naukę. Chcemy się rozwijać i dostarczać naszym Czytelnikom jeszcze więcej atrakcyjnych treści wysokiej jakości. Dlatego postanowiliśmy poprosić o wsparcie. Zostań naszym Patronem i pomóż nam rozwijać KopalnięWiedzy.

Patronite

Patroni KopalniWiedzy