Czy na pewno rośliny się ostrzegają? A może nawzajem się szpiegują?
3 lutego 2025, 10:10Rośliny lądowe połączone są za pomocą złożonych podziemnych sieci. Tworzone są one z korzeni roślin oraz żyjących z nimi w symbiozie grzybów mikoryzowych. Dzięki tej współpracy rośliny otrzymują substancje odżywcze jak związki mineralne czy hormony, grzyby zaś korzystają ze związków wytwarzanych przez rośliny w czasie fotosyntezy. Poszczególne sieci kontaktują się ze sobą, wymieniając zasoby i informacje. Wiemy, że gdy jedna z roślin zostanie zaatakowana przez roślinożercę lub patogen, jej sąsiedzi zwiększają aktywność swoich mechanizmów obronnych.
Maszyny do głosowania można oszukać
15 września 2006, 11:52Naukowiec z Princeton University oraz dwoje jego studentów udowodnili, że elektroniczne maszyny do głosowania, wykorzystywane w części lokali wyborczych w USA są podatne na atak. Profesor Edward Felten udowodnił, że każdy, kto ma dostęp do urządzeń Diebold AccuVote-TS i Diebold AccuVote-TSx (czyli każdy wyborca) jest w stanie zaistalować w nich szkodliwe oprogramowanie.
Najbardziej zakręcone eksperymenty wszech czasów
2 listopada 2007, 13:01Pisarz Alex Boese wydał niedawno książkę pt. Słoń na kwasie i inne dziwne eksperymenty. Tytuł mówi sam za siebie, ponieważ zamiarem autora, który porwał się na tytaniczne dzieło przejrzenia roczników specjalistycznych gazet, książek oraz uniwersyteckich archiwów, było sporządzenie listy najbardziej szokujących, zaskakujących, a czasami wręcz okrutnych badań wszech czasów.
Insulina z komórek skóry
22 września 2008, 05:01Naukowcy z Uniwersytetu Kalifornijskiego donoszą o skutecznym przeobrażeniu ludzkich komórek skóry do komórek zdolnych do produkcji insuliny. Odkrycie może mieć istotne znaczenie dla rozwoju nowych metod leczenia wielu przypadków cukrzycy.
Co piąty pecet narażony na atak
14 kwietnia 2009, 09:57Nawet biznesowi użytkownicy komputerów wykazują się wyjątkową beztroską. Pomimo olbrzymiego zainteresowania mediów i łatwo dostępnej informacji, aż 20% firmowych komputerów wciąż jest podatnych na atak robaka Conficker.
Ile kosztuje brute force
4 listopada 2009, 11:40Eksperci z firmy Electric Alchemy pokusili się o oszacowanie nie tylko kosztów złamania hasła metodą brute force, ale również oceny, w jaki sposób wykorzystanie najnowszych technologii wpływa na ich obniżenie.
Włamanie do samochodu
14 maja 2010, 12:35W przyszłym tygodniu podczas konferencji nt. bezpieczeństwa, która odbędzie się w Oakland, naukowcy z University of Washington i University of California, San Diego, omówią szczegółowo odkryty przez siebie sposób zaatakowania nowoczesnego samochodu i zablokowania jego hamulców, zmianę odczytów prędkościomierza czy zamknięcia pasażerów wewnątrz pojazdu.
Zagrożone serwery NASA
30 marca 2011, 12:02Biuro Audytu NASA opublikowało raport, z którego wynika, że kluczowe sieci Agencji są narażone na cyberatak. W dokumencie podkreślono, że atak może zostać przeprowadzony nawet na sześć serwerów, które kontrolują misje kosmiczne
Japonia tworzy cyberbroń
4 stycznia 2012, 15:56Ja twierdzi Yomiuri Shimbun, rząd Japonii zamówił w Fujitsu stworzenie wirusa, którego zadaniem będzie niszczenie systemów komputerowych odpowiedzialnych za atakowanie rządowych serwerów. Prace nad takim oprogramowaniem trwają w Ministerstwie Obrony od 2008 roku.
Kierunek ma kluczowe znaczenie
11 grudnia 2012, 12:57Orientacja przestrzenna przeciwciała podczas wiązania z antygenem to dla bakterii kwestia życia i śmierci. Jeden z układów sprawia, że intruz jest niewidoczny dla komórek układu odpornościowego, które patrolują organizm. Drugi oznacza niechybny atak i fagocytozę. Wszystko zależy jednak od miejsca i liczebności.

