
Moda na 3D wchodzi do astronomii
2 kwietnia 2010, 17:00O przewadze kina 3D nad tradycyjnym przekonał się (albo nie) każdy, kto oglądał w kinie Awatara. Okazuje się, że trójwymiar może oddać realne korzyści również nauce. Astronomowie sporządzili trójwymiarową wizualizację supernowej.

Skład starożytnych tabletek
10 września 2010, 10:17W 130 roku przed naszą erą u wybrzeży Toskanii zatonął grecki okręt. Przewoził on leki i syryjskie szkło. Choć ładunek znaleziono we wraku w 1989 r., archeobotanicy dopiero teraz zajęli się analizą składu starożytnych pigułek. Okazało się, że zastosowano w nich wyciągi z ponad 10 roślin, m.in. ketmii (znanej lepiej jako hibiskus) i selera.

Pierwszym ludziom groziły koty szablozębne?
4 stycznia 2011, 17:05Czad w Afryce, miejsce, gdzie odnaleziono skamieniałości Toumaï - najstarszego naszego przodka sprzed ośmiu milionów lat, wciąż dostarcza nowych odkryć. Jak się okazuje, nasi wcześni przodkowie musieli współistnieć z olbrzymimi kotami szablozębnymi.

Ogrzewanie chmurą
27 lipca 2011, 10:57W dokumencie The Data Furnaces: Heating Up with Cloud Computing specjaliści z Microsoft Research proponują ogrzewanie domów ciepłem odpadowym z chmur obliczeniowych. Podobne pomysły nie są niczym nowym, jednak inżynierowie Microsoftu wpadli na nowatorski pomysł tworzenia infrastruktury chmur.

Cmentarz niewolników z Wyspy Św. Heleny
14 marca 2012, 17:29Na Wyspie Św. Heleny natrafiono na cmentarzysko z XIX w., na którym, wg szacunków, pochowano co najmniej 5 tys. niewolników. To ofiary transatlantyckiego handlu niewolnikami przez cieszące się złą sławą Przejście Środkowe, pas na Oceanie Atlantyckim, przez który przewożono ludzi z Afryki do Ameryki.

Natura absorbuje coraz więcej CO2
2 sierpnia 2012, 12:09Pomimo tego, że w ciągu ostatnich kilkudziesięciu lat poziom emisji dwutlenku węgla przez człowieka znacznie się zwiększył, rośliny i oceany wciąż absorbują około połowę emisji. Takie zaskakujące wyniki uzyskali naukowcy z University of Colorado Boulder oraz specjaliści z Narodowej Administracji Oceanów i Atmosfery (NOAA).

Robot w szkolnej ławie
15 lutego 2013, 15:00Piątego lutego w szkole podstawowej Higashihikari pojawił się nowy uczeń. Nie jest jednak dzieckiem, ale robotem, który będzie towarzyszyć nowym kolegom i koleżankom przez 14 miesięcy.

Symantec zidentyfikował grupę chińskich hakerów do wynajęcia
17 września 2013, 18:04Specjaliści Symanteka, po przeanalizowaniu dowodów z ataku na firmę Bit9, zidentyfikowali bardzo zaawansowaną grupę chińskich hakerów. Eksperci opublikowali raport pod tytułem Hidden Lynx: Professional Hackers for Hire

Całe kraje na podsłuchu
19 marca 2014, 10:29NSA stworzyła system, który pozwala jej na przechwycenie treści wszystkich rozmów telefonicznych odbywających się na terenie wybranego kraju. Rozmowy takie mogą być przechowywane przez miesiąc. Odtworzenie i analiza rozmów nie wymaga wcześniejszego zidentyfikowania rozmówców
Niebezpieczne rozszerzenia
20 sierpnia 2014, 08:45Analiza 48 000 rozszerzeń dla przeglądarki Chrome wykazała, że wiele z nich jest wykorzystywanych do kradzieży danych i innych działań skierowanych przeciwko użytkownikowi. Przecięty internauta nie jest w stanie stwierdzić, że rozszerzenie dokonuje nań ataku.