Kratom nie trafi na listę narkotyków
13 października 2016, 13:11Amerykańska agencja antynarkotykowa DEA zrezygnowała z dodania dwóch psychoaktywnych składników kratomu do listy najbardziej niebezpiecznych narkotyków. Gdyby substancje te tam trafiły byłoby to równoznaczne z uznaniem kratomu za narkotyk, którego stosowanie w medycynie nie jest obecnie dopuszczone
Jeden z największych znanych meteorytów przyniósł na Ziemię dwa nieznane minerały
1 grudnia 2022, 16:43W jednym z największych znalezionych meteorytów – 15-tonowym El Ali z Somalii – zidentyfikowano dwa nowe minerały. Gdy znajdujesz nowy minerał, oznacza to, że warunki geologiczne i skład chemiczny skał był różny od wszystkiego, co wcześniej znaliśmy. I to właśnie jest tak ekscytujące. A w tym meteorycie mamy dwa nieznane dotychczas nauce minerały, mówi profesor Chris Herd, kurator Kolekcji Meteorytów na University of Alberta
Skarga na Google'a
27 sierpnia 2009, 11:12Włoski urząd antymonopolowy będzie miał ciężki orzech do zgryzienia. Otrzymał bowiem skargę na postępowanie Google'a od Włoskiej Federacji Wydawców Gazet.
Wielozadaniowość i ekran mogą szkodzić dziewczętom
30 stycznia 2012, 18:09Młode dziewczęta, która spędzają zbyt dużo czasu przy komputerze oraz na obsłudze urządzeń elektronicznych, ryzykują zaburzeniem rozwoju społecznego i emocjonalnego. Na szczęście negatywne efekty takich zachowań można bardzo łatwo zniwelować dzięki rozmowie twarzą w twarz z drugim człowiekiem.
2000 prób ataku na dobę
8 lutego 2007, 17:50Naukowcy obliczyli, że każdy podłączony do Sieci komputer jest atakowany średnio co 39 sekund. Michael Cukier z University of Maryland, autor badań, stwierdził: Nasze dane dowodzą, że komputery podłączone do Internetu są atakowane bez przerwy. Maszyny, które wykorzystaliśmy w naszym badaniu były w ciągu doby atakowane średnio 2244 razy.
Plundervolt – nowy sposób ataku na procesory Intela
12 grudnia 2019, 12:44Nowa metoda ataku na procesory Intela wykorzystuje techniki overclockingu. Eksperci ds. bezpieczeństwa odkryli, że możliwe jest przeprowadzenie ataku na procesory i zdobycie wrażliwych danych – jak na przykład kluczy kryptograficznych – poprzez manipulowanie napięciem procesora.
Zanieczyszczenie w Azji wpływa na Amerykę
16 kwietnia 2014, 08:19Z artykułu opublikowanego w Proceedings of the National Academy of Sciences (PNAS) dowiadujemy się, że zanieczyszczenia pochodzące z Azji wzmagają siłę zimowych burz na północnym zachodzie Pacyfiku i wpływają na pogodę nad Ameryką Północną.
Koniec wsparcia aplikacji File Protect
26 października 2016, 09:49Użytkownicy intelowskiej aplikacji File Protect powinni przed 10 listopada skopiować przechowywane w niej pliki na swój własny smartfon. Aplikacja, dostępna na Androida oraz iOS-a przestanie być obsługiwana właśnie 10 listopada. Ci, którzy nie skopiują plików z zewnętrznych serwerów, stracą do nich dostęp
Polskie koty to potomkowie co najmniej 3 linii genetycznych. Kiedy przybyły na nasze tereny?
15 grudnia 2022, 10:26Niedawne badania wykazały, że koty udomowiono na terenie Żyznego Półksiężyca przed około 10 000 lat, a ich przodkiem jest Felis sylvestris lybica. Jak jednak rozprzestrzeniły się po świecie i trafiły do Europy Centralnej i Polski? Wstępne odpowiedzi na te pytania uzyskał zespół naukowy z Polski, Słowacji, Serbii, Węgier, Czech, Mołdowy i Belgii.
Odkryli magnetyczne monopole
4 września 2009, 11:11Naukowcom po raz pierwszy w historii udało się zaobserwować istnienie magnetycznych monopoli oraz proces ich powstawania w materiałach. Odkrycia dokonali uczeni z Helmholz Centre Berlin wraz z kolegami z Drezna, St. Andrews, La Platy i Oxfordu.