
Najstarszy zapis pola magnetycznego Ziemi
7 maja 2010, 07:57W RPA odkryto najstarsze dowody istnienia pola magnetycznego Ziemi, tym samym początki jego istnienia cofnięto w czasie o 250 mln lat. W skałach dacytowych z gór otaczających miejscowość Barberton znaleziono bowiem charakterystycznie ułożone niewielkie minerały żelaza.

Koniec epoki dyskietek
26 kwietnia 2010, 16:31Wkrótce będziemy świadkami końca epoki 3,5-calowych dyskietek. Firma Sony, jeden z największych na świecie producentów tych nośników danych, poinformowała, że w marcu przyszłego roku zakończy sprzedaż dyskietek na japońskim rynku. Obecnie do Sony należy 70% rynku w Kraju Kwitnącej Wiśni.

Najszybszy głęboki prąd oceaniczny
26 kwietnia 2010, 09:41Australijscy i japońscy naukowcy odkryli w pobliżu Antarktyki głęboki prąd oceaniczny o dużej prędkości, który pomoże monitorować wpływ zmiany klimatu na światowe oceany (Nature Geoscience).

Wielkie badania wpływu komórek na zdrowie
23 kwietnia 2010, 17:04Rozpoczynają się szeroko zakrojone badania dotyczące wpływu telefonów komórkowych na zdrowie. Potrwają one przez 20 lat i weźmie w nich udział 250 000 osób z pięciu krajów.

Ryzykowne kopiowanie
22 kwietnia 2010, 12:09Dziennikarze serwisu CBS pokazali, jak w prosty sposób można wejść w posiadanie wielu poufnych danych różnych firm i instytucji. Okazało się, że wystarczy kupić na rynku wtórnym... nowoczesną kopiarkę.

Hakerzy wybierają IE oraz Readera
20 kwietnia 2010, 15:10Z najnowszego raportu Symanteka dowiadujemy się, że najczęściej atakowanymi programami są Adobe Reader, Flash oraz Internet Explorer. Jednocześnie poinformowano, że w 2009 roku liczba szkodliwego kodu wzrosła o 100% w porównaniu z rokiem poprzednim. Zidentyfikowano ponad 240 milionów nowych szkodliwch programów.
Kolejne dzieło budowniczych Stonehenge?
15 kwietnia 2010, 10:28W 2004 roku na wzgórzu Cut Hill w Parku Narodowym Dartmoor w południowej Anglii odkryto rząd 9 kamieni. Ze względu na podobieństwo formy i niezbyt dużą odległość (180 km na wschód) archeolodzy sugerują, że to dzieło budowniczych Stonehenge. Po całym rezerwacie są zresztą rozrzucone podobne konstrukcje – w sumie ok. 80 - przyjmujące postać kręgów bądź rzędów.

Genetyka sushi
9 kwietnia 2010, 08:43Dzięki jedzeniu sushi bakterie zamieszkujące ludzki przewód pokarmowy nabywają geny kodujące enzym rozkładający twarde ściany komórek glonów. Wygląda więc na to, że pokarmy rzeczywiście nas w jakiś sposób definiują, a na pewno ujawniają umiejętności współpracujących z nami mikrobów.

Lecznicze przeprogramowanie
7 kwietnia 2010, 08:16Szwajcarscy naukowcy odkryli, że komórki alfa wysp trzustkowych, które wytwarzają glukagon, mogą się przekształcić w produkujące insulinę komórki beta. Oznacza to nową szansę dla chorych z cukrzycą typu 1.

Konfiguracja - klucz do bezpieczeństwa
31 marca 2010, 10:52Firma Beyond Trust przeprowadziła analizę dziur załatanych przez Microsoft w 2009 roku oraz dziur znalezionych dotychczas w Windows 7 i stwierdziła na tej podstawie, że zdecydowanej większości zagrożeń można uniknąć, jeśli tylko odpowiednio skonfiguruje się prawa dostępu do komputera.