Detektorysta znalazł XVI-w. złoty naszyjnik z wisiorem z inicjałami Henryka VIII i Katarzyny Aragońskiej
2 lutego 2023, 12:37Detektorysta Charlie Clarke znalazł w Warwickshire złoty naszyjnik z wisiorem. Widnieją na nim inicjały Henryka VIII i jego pierwszej żony Katarzyny Aragońskiej.
Dziura wykorzystana przeciwko cyberprzestępcom
6 maja 2014, 09:30Specjalistom ds. bezpieczeństwa udało się wykorzystać dziurę Heartbleed do zdobycia danych z czarnorynkowych forów hakerskich. Luka Heartbleed została odkryta na początku kwietnia bieżącego roku. To jedna z najpoważniejszych dziur w ostatnich latach
Alibaba na amerykańskim rynku chmur
5 marca 2015, 09:52Chiński gigant handlu elektronicznego, Alibaba Group, chce podbić amerykański rynek chmur obliczeniowych. Należąca do Alibaby firma Aliyun, największy w Chinach gracz na rynku chmur, właśnie otworzył swoje centrum bazodanowe w Kalifornii. To pierwsza zagraniczna inwestycja tej firmy.
Miller chce ujawnić 20 dziur zero-day
19 marca 2010, 12:25Charlie Miller, ekspert ds. bezpieczeństwa znany ze znalezienia licznych luk w systemie Mac OS X, zapowiada, że w przyszłym tygodniu podczas konferencji CanSecWest ujawni około 20 dziur typu zero-day, które są obecne w systemie Apple'a.
Tak mógł wyglądać prawnuk Sobieskiego, Śliczny Książę Karolek, gdy wszczął powstanie jakobickie
4 września 2023, 13:16W 1745 r. Karol Edward Stuart – zwany Ślicznym Księciem Karolkiem (ang. Bonnie Prince Charlie) lub Młodym Pretendentem – z pomocą Francji i Hiszpanii wywołał w Szkocji powstanie jakobitów, by zaprowadzić swojego ojca Jakuba Franciszka Edwarda Stuarta na tron Wielkiej Brytanii i Irlandii. Po początkowych sukcesach, w 1746 r. został pokonany na polu Culloden i wrócił do Francji. Naukowcy z Uniwersytetu w Dundee odtworzyli, jak mogła wyglądać jego twarz w tym okresie.
4-letnia wojna szympansów przypomina ludzkie podziały
13 maja 2014, 13:37Czteroletnia wojna szympansów z Parku Narodowego Gombe Stream z początku lat 70. XX w. ujawniła podobieństwa rozpadu ludzkich i szympansich społeczeństw.
Hakerzy przejęli samochód
23 lipca 2015, 12:37Specjaliści ds. bezpieczeństwa, Charlie Miller i Chris Valasek pokazali Andy'emu Greenbergowi z serwisu Wired, że są w stanie przejąć kontrolę nad nowoczesnym samochodem wyposażonym w łączność bezprzewodową. Greenberg prowadził Jeepa Cherokee wyposażonego w technologię Uconnect, wprowadzoną pod koniec 2013 roku.
iPhone, Safari, Firefox i IE ofiarami hackerów
25 marca 2010, 09:13W kilka minut po rozpoczęciu hackerskiego konkursu Pwn2Own złamano zabezpieczenia iPhone'a. Włamania dokonało dwóch ekspertów - Vincenzo Iozzo i Ralf Philipp Weinmann - za pośrednictwem przeglądarki Safari, a atakujący dostali się do bazy danych SMS, w tym do wykasowanych wiadomości tekstowych.
Czysta energia będzie czystsza? Nowa technologia pozyskiwania litu ma oszczędzać środowisko
20 sierpnia 2024, 08:25Lit to kluczowy element przejścia na czystą energię. Wykorzystywany jest przede wszystkim do produkcji akumulatorów samochodowych oraz systemów przechowywania energii ze słońca i wiatru. Jednak obecnie wykorzystywane technologie pozyskiwania litu znacząco zanieczyszczają środowisko naturalne. Australijski Monash University poinformował właśnie o udanych testach pozyskiwania wodorotlenku litu bez użycia wody, środków chemicznych i przy minimalnym zużyciu energii.
Teleskop Keplera ma nowe zadanie
19 maja 2014, 11:38Teleskop Keplera przeszedł przegląd Senior Review i tym samym uzyskał zgodę na rozpoczęcie misji K2. Misja K2 uzyskała finansowanie na najbliższe 2 lata. Kepler będzie prowadził w jej ramach obserwacje gromad gwiazd, młodych i starych gwiazd, aktywnych galaktych oraz supernowych - poinformował Charlie Sobeck, zastępca dyrektora projektu.