
Nowy typ wiatraków stanie na Alasce
8 kwietnia 2013, 12:22Alaskańska wioska Igiugig będzie pierwszą, która wypróbuje nowy typ elektrowni wiatrowej. W jej poliżu staną turibny wiatrowe według pomysłu profesora Johna Dabiriego, o którego koncepcji informowaliśmy przed niemal 2 laty.

Pełnia zdrowia po 17-krotnym zatrzymaniu akcji serca
28 listopada 2013, 10:21Czterdziestojednoletni John Gilmartin z Chaddesden, którego serce zatrzymało się aż 17 razy w krótkim czasie, przeżył i doszedł w pełni do siebie bez jakichkolwiek uszkodzeń neurologicznych.

Księgowość żetonowo-klinowa
14 lipca 2014, 13:29Podczas wykopalisk w Ziyaret Tepe w południowo-wschodniej Turcji natrafiono na liczne żetony z gliny, za pomocą których dokumentowano przebieg wymiany handlowej. Nie byłoby w tym nic dziwnego, gdyby nie fakt, że dotąd zakładano, że taki sposób prowadzenia księgowości stał się zbędny po pojawieniu się pisma.

W czekoladowym imbryku można zaparzyć czystą herbatę
9 września 2014, 14:26Czekoladowy imbryk jest na tyle wytrzymały, by pozwolić na 2-min zaparzanie herbaty przed jej rozlaniem do filiżanek.

BlackBerry tworzy bezpiecznego Androida?
13 lipca 2015, 08:11Zaledwie przed miesiącem pojawiły się spekulacje, jakoby kanadyjska BlackBerry miała zamiar produkować smartfony z Androidem, a przedsiębiorstwo znowu dolało oliwy do ognia. Firma kupiła domeny AndroidSecured.com oraz AndroidSecured.net. To jeszcze bardziej wzmogło plotki o zamiarze wykorzystania systemu Google'a przez kanadyjskiego producenta.

Egipcjanie wiedzieli o zmienności Algola?
18 grudnia 2015, 11:58Naukowcy z Uniwersytetu w Helsinkach dowodzą, że papirus Cairo 86637 jest najstarszym znanym dokumentem, w którym odnotowano obserwacje gwiazdy zmiennej. Gwiazdą tą jest Algol, uosobienie Horusa
Zablokowano mutację występującą w wielu nowotworach
8 listopada 2016, 12:42Na University of Illinois Chicago (UIC) opracowano nową metodę blokowania działalności zmutowanych genów, które występują w 30% nowotworów. Mutacje w genach RAS występują w niemal 90% nowotworów trzustki oraz w dużym odsetku nowotworów płuc, okrężnicy i czerniaka

Rekordowe wzrosty sprzedaży półprzewodników
3 października 2017, 13:24Po raz pierwszy w historii miesięczna wartość sprzedanych układów scalonych przekroczyła 35 miliardów dolarów. Rekord padł w sierpniu i był poprzedzony 12-miesięcznym ciągłym wzrostem wartości sprzedaży, informuje Semiconductor Industry Association (SIA).

Zawodna technologia rozpoznawania twarzy
30 lipca 2018, 13:36Technologia rozpoznawania twarzy Rekognition oferowana przez Amazona od dawna budziła kontrowersje. Teraz budzi jeszcze większe. Organizacja American Civil Liberties (ACLU) Union informuje, że uznała ona 28 kongresmenów za... skazanych przestępców.

Uczelnie podatne na ataki cyberprzestępców
9 kwietnia 2019, 12:59Niemal 50 brytyjskich uczelni wyższych wzięło udział w testach penetracyjnych zleconych przez The Higher Education Policy Insituter oraz organizację Jisc. Okazało się, że w niektórych przypadkach hakerzy są w stanie w czasie krótszym niż godzina uzyskać dostęp do sieci uniwersytetów i zdobyć wrażliwe informacje. Z kolei każdy z przeprowadzonych testów penetracyjnych pozwolił na odniesienie sukcesu w czasie krótszym niż 2 godziny.