Biopsja ścinająca dobrą metodą oceny zmian skórnych
25 maja 2011, 09:36Biopsja ścinająca jest bezpieczną i dokładną metodą wstępnej diagnozy czerniaka złośliwego. Wcześniej niektórzy lekarze twierdzili, że nie dostarcza dokładnych danych na temat stadium rozwoju guza (ang. T-stage), co utrudniało, wg nich, zaplanowanie leczenia.
Dziura zero-day w Internet Explorerze
24 kwietnia 2018, 10:04Jedna z firm sprzedających oprogramowanie wirusowe, Qihoo 360, informuje o znalezieniu w Internet Explorerze dziury typu zero-day. Luka jest aktywnie wykorzystywana przez cyberprzestępców i dotychczas nie doczekała się poprawki
Usłyszeć nowotwór
18 października 2006, 16:47Naukowcy z University of Missouri-Columbia opracowali technikę zwaną detekcją fotoakustyczną, która pozwala wychwycić dźwięk wydawany przez komórki czerniaka złośliwego. Twierdzą, że ich metoda jest tak czuła, że umożliwia onkologom wykrycie w próbce krwi 10 (!) komórek nowotworowych. To niezwykle ważne, ponieważ ma to miejsce na etapie, zanim dostaną się one do innych narządów, tworząc przerzuty.
Czerniak zależny od trendów w modzie i czynników socjoekonomicznych
3 października 2014, 12:38Czynniki socjoekonomiczne i trendy w modzie wiążą się ze wzrostem częstości przypadków czerniaka złośliwego - twierdzą naukowcy z Wydziału Dermatologii Ronalda O. Perelmana NYU Langone Medical Center.
Glejak na chipie zwiększy szanse chorych na jeden z najbardziej śmiercionośnych nowotworów?
28 marca 2019, 13:07Glejak wielopostaciowy to najczęściej występujący złośliwy nowotwór mózgu i jeden z najbardziej śmiercionośnych nowotworów w ogóle. Tylko 3–8 procent chorych przeżywa dłużej niż 3 lata od diagnozy.
Krytyczny błąd w Internet Explorerze?
23 listopada 2009, 11:33W ostatni piątek na jednym z forów internetowych pojawił się post zatytułowany "IE7", który zawierał kilka linijek kodu HTML. Autor zamieścił go bez komentarza, jednak wygląda na to, że mamy do czynienia z nieznanym dotychczas poważnym błędem w Internet Explorerze.
Ransomware na The Pirate Bay
29 kwietnia 2016, 08:54W ubiegłym tygodniu na najpopularniejszej na świecie witrynie z torrentami, The Pirate Bay, pojawiły się złośliwe reklamy. Próbowały one przekierować użytkownika na witrynę, na której zestaw hakerski narzędzi Magnitude usiłował wykorzystać dziury we Flash Playerze i Internet Explorerze
Atakujący dzieci nowotwór zamieniony w tkankę mięśniową. Szansa na nową terapię?
29 sierpnia 2023, 11:59Z każdym skutecznym lekarstwem związana jest historia jego wynalezienia. Badania takie jak nasze, stanowią glebę, z którego narodzą się nowe leki, mówi profesor Christopher Vakoc z Cold Spring Harbor Laboratory. Przez sześć ostatnich lat uczony i jego zespół pracowali nad zamianą komórek atakującego dzieci mięsaka w... prawidłowo funkcjonujące komórki mięśniowe. I w końcu się udało.
Rzekomy potężny atak to nieudolne dzieło żółtodzioba
22 sierpnia 2011, 09:55Kaspersky Lab, w swoim najnowszym raporcie, krytykuje nieprawdziwe i alarmistyczne stwierdzenia, które na temat Operation Shady RAT opublikowała firma McAfee. Kaspersky posuwa się nawet do określenia całego zamieszania mianem Shoddy [tandetny - red.] RAT.
ZDI ujawnia krytyczną dziurę w Windows
5 czerwca 2018, 09:21Zero Day Initiative (ZDI) ujawniła krytyczną dziurę w systemie Windows. Udany atak na lukę pozwala napastnikowi na wykonanie dowolnego kodu na zaatakowanym systemie. Dziura nie została jeszcze załatana.
« poprzednia strona następna strona » … 2 3 4 5 6 7 8 9