Piec, lodówka i generator prądu w jednym
12 maja 2007, 09:56Brytyjscy uczeni opracowali rewolucyjne zasilane drewnem urządzenie, które jednocześnie może być piecem, lodówką i generatorem prądu. Jeśli się upowszechni, zmieni życie wielu pozbawionych elektryczności mieszkańców krajów rozwijających się.

Ochrona przez promieniowanie
23 sierpnia 2008, 11:08Amerykańska FDA (Food and Drug Administration), urząd odpowiedzialny za kontrolę rynku żywności i leków, zezwolił na używanie promieniowania jonizującego w celu ochrony sprzedawanego szpinaku i sałaty lodowej przed mikroorganizmami. Metoda, choć kontrowersyjna, może poprawić bezpieczeństwo produktów rolniczych.

Blogerzy muszą ujawnić wynagrodzenie
5 października 2009, 17:26Federalna Komisja Handlu (FTC) żąda, by niezależni blogerzy, którzy otrzymują pieniądze lub upominki za pisanie opinii na temat produktów różnych firm, ujawniali fakt pobierania wynagrodzenia. To pierwsza od 1980 roku zmiana w przepisach dotyczących publikowania recenzji.

Ryż zdrowszy od borówek
30 sierpnia 2010, 11:07Wiele osób sięga po borówki amerykańskie czy jeżyny ze względu na wysoką zawartość przeciwutleniaczy. Są jednak dość drogie, a okazuje się, że istnieje produkt, którym można je z powodzeniem zastąpić przez cały rok – czarny ryż.

Policja coraz częściej przeszukuje Facebooka
13 lipca 2011, 11:54Reuters donosi, że amerykańskie organa ścigania coraz częściej otrzymują od sądów pozwolenie na przeszukanie profili użytkowników Facebooka. Od roku 2008 przeszukań takich dokonano ponad 20 razy

Zagadka infekcji Stuxnetem rozwiązana?
13 kwietnia 2012, 09:20Serwis ISSSource (Industrial Safety and Security Source) twierdzi, że Stuxnet dostał się do irańskich instalacji wzbogacania uranu dzięki działaniom jednego z pracowników, który pracował dla Mossadu

Antybiotykooporność jak terroryzm, powodzie i wybuchy wulkanów
24 stycznia 2013, 16:26Profesor Dame Sally Davies, naczelna lekarz Wielkiej Brytanii, zaproponowała, by do National Risk Register of Civil Emergencies (NRR - Narodowy spis zagrożeń cywilnych) dopisano problem antybiotykooporności nabywanej przez kolejne szczepy bakterii. Jej zdaniem, może to spowodować podobne problemy jak znajdujące się w spisie epidemia grypy, katastrofalne powodzie na wybrzeżach, duże erupcje wulkanów za granicą czy atak terrorystyczny na dużą skalę.

NSA ma dostęp do 100 000 komputerów
15 stycznia 2014, 10:33The New York Times informuje, że NSA uzyskała bezpośredni dostęp do niemal 100 000 komputerów na całym świecie. Dzięki temu agencja jest w stanie podsłuchiwać te maszyny i dokonywać za ich pośrednictwem ataków na kolejne cele.

Nasłuch z powietrza
14 listopada 2014, 12:56Dziennikarze The Wall Street Journal poinformowali, że amerykańskie organa ścigania, w ramach operacji mającej na celu wyłapywanie przestępców, przechwytują też rozmowy telefoniczne osób postronnych.

Miliony ofiar telefonicznych oszustów
18 czerwca 2015, 11:44Microsoft informuje, że w ciągu pierwszych 6 miesięcy bieżącego roku ponad 3 miliony osób padły ofiarą oszustów podających się za pracowników wielkich firm technologicznych. Oszuści nawiązują kontakt telefoniczny, podając się często za pracowników Microsoftu, i informują ich o rzekomych problemach z komputerem