Jak NSA wykorzystuje innych
19 stycznia 2015, 09:56Z nowych dokumentów ujawnionych przez Edwarda Snowdena dowiadujemy się, jak NSA wykorzystywała swoje możliwości zarówno do obrony Stanów Zjednoczonych, jak i do atakowania innych. Snowden zdradził, m.in., że NSA wykorzystała południowokoreańską sieć szpiegowską – oczywiście bez wiedzy południowokoreańskiego wywiadu – do szpiegowania Korei Północnej
Na północy Hiszpanii znaleziono 66 obozów rzymskich legionów
14 grudnia 2020, 12:04Na północnych terenach hiszpańskiej prowincji Kastylia i Leon znaleziono 66 obozów rzymskich legionów. Obozy, datowane na koniec republiki i początek istnienia cesarstwa, były zakładane przez oddziały, które szły walczyć z asturyjskimi plemionami, zdusić rewolty Kantabryjczyków, zabezpieczać drogi czy kopalnie
Microsoft prowadzi śledztwo
19 marca 2012, 12:34Microsoft prowadzi śledztwo mające wyjaśnić, jak prototypowy kod atakujący niebezpieczną dziurę w Windows trafił do rąk cyberprzestępców. Microsoft przed tygodniem wydał kolejny comiesięczny zestaw poprawek w ramach Patch Tueday.
Szkodliwy kod ukrywa się w karcie graficznej
13 maja 2015, 08:04Eksperci ds. bezpieczeństwa opracowali szkodliwy kod atakujący Linuksa i Windows, który ukrywa się w... karcie graficznej. Jest zatem niewykrywalny dla współczesnych skanerów antywirusowych. Wersja kodu dla Macintosha jest właśnie przygotowywana.
„Koło duchów” – Rujm el-Hiri – to nie prehistoryczne obserwatorium
2 stycznia 2025, 10:10Tajemnicza megalityczna struktura Rujm el-Hiri nie służyła do obserwacji astronomicznych. Pochodząca sprzed 5000 lat budowla, zwana „Kołem duchów”, składa się z tysięcy bazaltowych skał ułożonych w charakterystyczny wzór. Wykopaliska nie dały odpowiedzi na pytanie o jej rolę. Pojawiły się hipotezy mówiące, że było to miejsce kultu, pochówku, kalendarz lub obserwatorium astronomiczne. Doktor Olga Khabarowa i profesor Lev Eppelbaum z Wydziału Geofizyki Uniwersytetu w Tel Awiwie oraz doktor Michal Birkenfeld z Wydziału Archeologii Uniwersytetu Ben Guriona odrzucili właśnie ostatnią z tych hipotez.
Medytacja zwiększa dostęp do danych z nieświadomości
8 czerwca 2012, 10:41Medytacja zen zwiększa dostępność informacji prezentowanych podprogowo (Consciousness and Cognition).
CBA klientem Hacking Team
7 lipca 2015, 10:26Jak informuje TVN24 włoska firma Hacking Team, która zajmuje się produkcją oprogramowania szpiegowskiego, padła ofiarą hakerów. Cyberprzestępcy ujawnili wiele firmowych dokumentów, z których możemy dowiedzieć się, że jednym z klientów włoskiego przedsiębiorstwa jest Centralne Biuro Antykorupcyjne.
Europejska misja kosmiczna wyśledziła dwa typy cząstek ze Słońca i dotarła do ich źródeł
1 września 2025, 13:00Solar Orbiter, misja Europejskiej Agencji Kosmicznej, wyróżniła dwa rodzaje wysokoenergetycznych cząstek wystrzeliwanych ze Słońca i wyśledziła źródła obu rodzajów. O ile oba typy były znane już wcześniej, teraz dzięki misji ESA wiemy, skąd się one biorą i jak powstają. W ten sposób dodatkowo poszerzyliśmy naszą wiedzę o Słońcu, największym akceleratorze cząstek w Układzie Słonecznym, który decyduje o tym, co dzieje się na Ziemi i wokół niej.
Ryby walczą jak jelenie czy barany
11 czerwca 2012, 16:07Nacieranie na przeciwnika głową kojarzy się właściwie wyłącznie ze zwierzętami wyposażonymi w rogi. Okazuje się jednak, że tę samą strategię - tyle że z dużymi naroślami na czole zamiast rogów - stosują samce papugoryb Bolbometopon muricatum. Ich "tryknięcia" są nie tylko widowiskowe, ale i naprawdę głośne.
„Avatar” za sto funtów
12 listopada 2010, 21:03Film „Avatar" był osiągnięciem nie tylko kinowym i kasowym, ale również, a może nawet przede wszystkim technologicznym. Kwestią czasu było, kiedy ktoś zechce technologie użyte przez Jamesa Camerona przenieść na rynek domowej rozrywki. Nie trzeba było czekać długo.
