Atak na Pentagon
26 sierpnia 2010, 10:59Pentagon przyznał, że w 2008 roku doszło do najpoważniejszego ataku na amerykańskie sieci wojskowe. Zostały one zainfekowane przez szkodliwy kod przeniesiony na klipsie USB. Urządzenie podłączono do notebooka, co zapoczątkowało infekcję, która objęła w końcu zarówno tajne jak i jawne sieci.
Doskonalsza elektronika dzięki grafenowym nanowstążkom
24 marca 2011, 12:13Na Georgia Institute of Technology powstała nowa technika uzyskiwania nanowstążek epitaksjalnego grafenu, dzięki któryej otrzymano struktury o szerokości 15-40 nanometrów przewodzące prąd niemal bez żadnego oporu. To pozwoli na łączenie grafenowych urządzeń z obecnie stosowanymi architekturami.
Pierwsze wspólne cyberćwiczenia
4 listopada 2011, 11:54Cyber Atlantic 2011 to pierwsze wspólne europejsko-amerykańskie ćwiczenia w cyberbezpieczeństwie. Głównymi organizatorami są Europejska Agencja Bezpieczeństwa Sieci i Informacji (ENISA) oraz Departament Bezpieczeństwa Wewnętrznego USA (DHS)
Bioetanol nie musi konkurować z żywnością
15 października 2012, 09:13Japońscy naukowcy z Asahi Group Holdings oraz Kyushu Okinawa Agricultural Research Center jako pierwsi na świecie produkują cukier i etanol w odwróconym porządku, dzięki czemu powstawanie bioetanolu nie wiąże się ze zmniejszoną produkcją żywności
Programowanie światła
10 września 2013, 08:40Komputery kwantowe wciąż znajdują się na bardzo wczesnym etapie rozwoju. Co prawda Google, NASA i kilka innych firm oraz organizacji korzysta z kwantowych komputerów firmy D-Wave, jednak wciąż nie do końca jest jasne, czym są te maszyny, gdyż używają one niestandardowej techniki obliczeń zwanej adiabatycznymi obliczeniami kwantowymi.
Dowody na kosmiczną kolizję
6 czerwca 2014, 12:14Naukowcy z uniwersytetów w Getyndze, Kolonii i Münster zdobyli dowody na potwierdzenie hipotezy, zgodnie z którą Księżyc powstał wskutek uderzenia w Ziemię innej protoplanety.
Dziura z ubiegłego wieku wciąż niebezpieczna
14 kwietnia 2015, 09:26Brian Wallace, ekspert ze specjalizującej się w bezpieczeństwie IT firmy Cylance informuje, że znalazł nowy sposób na wykorzystanie dziury odkrytej w Windows w... 1997 roku. Dziura Redirect to SMB została dawno załatana, teraz jednak okazuje się, że mimo to można jej użyć
Połowa nawiązywanych połączeń nie służy użytkownikowi
20 listopada 2015, 11:54Połowa połączeń nawiązywanych przez 500 najpopularniejszych aplikacji na Androida nie ma nic wspólnego z potrzebami użytkownika. Naukowcy z MIT-u odkryli, że aż 50% połączeń z i do aplikacji jest inicjalizowanych przez moduły analizy danych, które służą nie użytkownikom, a twórcom oprogramowania
Najbardziej kulisty naturalny obiekt pozaziemski
17 listopada 2016, 10:32Przez ruch obrotowy gwiazdy nie są idealnymi kulami. Gdy obracają się wokół własnej osi ulegają spłaszczeniu wskutek działania siły odśrodkowej. Naukowcy pracujący pod kierunkiem Laurenta Gizona z Instytutu Badań Systemów Słonecznych im. Maksa Plancka oraz Uniwersytetu w Göttingen zmierzyli z niezwykłą dokładnością kulistość wolno obracającej się gwiazdy
Biografia niedoszłego świętego zdradza, co zjada stare pergaminy
8 września 2017, 13:15Laurentius Loricatus (ur. w 1290 roku) był młodym żołnierzem gdy w wieku 15-16 lat przypadkowo zabił człowieka. Skruszony porzucił żołnierski fach i zaszył się w jaskini w pobliżu Subiaco, gdzie żył przez 34 lata umartwiając się i biczując. W 1244 roku na potrzeby kanonizacji dzieje jego życia spisano na zwoju pergaminu. Loricatus świętym nie został, jednak zwój może odegrać znaczącą rolę w ratowaniu zabytków piśmiennictwa.