Coraz mniej jeździmy
4 stycznia 2011, 17:50Niewykluczone, że dotychczasowe szacunki dotyczące wzrostu emisji dwutlenku węgla i innych pochodnych spalania ropy naftowej trzeba będzie skorygować w dół. Najnowsze badania wykazały bowiem, że ludzie - przynajmniej w krajach rozwiniętych - coraz rzadziej podróżują.
Serwis VPN krytykowany za wydanie logów FBI
27 września 2011, 12:30Brytyjski serwis oferujący wirtualne sieci prywatne (VPN) HideMyAss.com został ostro skrytykowany przez obrońców praw człowieka i prywatności po tym, jak udostępnił FBI dane jednego ze swoich klientów
Alergie chronią przed nowotworem mózgu
8 sierpnia 2012, 10:54Kolejne badania potwierdzają istnienie związku pomiędzy alergiami a zmniejszonym ryzykiem zachorowania na nowotwór mózgu. Związek ten wydaje się silniejszy u kobiet niż u mężczyzn.
Giganci IT zaprzeczają, by władze masowo śledziły ich użytkowników
17 czerwca 2013, 12:43W odpowiedzi na skandal związany z podsłuchami NSA Apple, Facebook i Microsoft opublikowały informacje dotyczące liczby nakazów sądowych, w ramach których ujawniały informacje o użytkownikach. Firmy te, jak również np. Google, od początku zaprzeczały, by organa ścigania lub służby specjalne miały dostęp do ich serwerów.
Niezwykłe właściwości SN 2014J
28 lutego 2014, 10:49Przed dwoma miesiącami informowaliśmy o odkryciu nieznanej wcześniej supernowej SN 2014J. Obecnie naukowcy donoszą, że nowy obiekt ma niezwykłe cechy. Zaobserwował je zespół pracujący pod kierunkiem Aleksa Fillippenko z Uniwersytetu Kalifornijskiego w Berkeley
Sieć Tor wcale nie taka bezpieczna
14 listopada 2014, 07:30Sieć Tor nie jest tak bezpieczna, jak miała być. Europejskie i amerykańskie organa ścigania przeprowadziły akcję „Onyomous”, w ramach której przejęły kontrolę nad 27 węzłami sieci Tor i zlikwidowały ponad 400 serwisów. Śledczy nie ujawnili, w jaki sposób ustalili lokalizację wspomnianych węzłów. Architektura sieci Tor powinna uniemożliwiać takie działania.
Hakowanie peceta komórką
29 lipca 2015, 10:04Izraelscy eksperci ds. bezpieczeństwa pokazali, w jaki sposób za pomocą tradycyjnego telefonu komórkowego (nie smartfonu) można dokonać ataku na komputer. Nie ma przy tym potrzeby wykorzystywania Wi-Fi, Bluetootha, USB czy połączenia kablowego.
Populacyjny sukces 'leniwych'
2 lutego 2016, 13:59Rekiny wąsate (Ginglymostoma cirratum) mają najwolniejszy metabolizm wśród rekinów, którym go dotąd zmierzono.
Juno na orbicie Jowisza
5 lipca 2016, 09:44Po niemal pięciu latach podróży sonda Juno odpaliła silniki i 35 minut później weszła na orbitę Jowisza. Sygnał potwierdzający udany manewr nadszedł do centrum kontroli wczoraj, 4 lipca
Dzieci z niską wagą urodzeniową mniej aktywne na późniejszych etapach życia
5 września 2016, 10:09Osoby z niską wagą urodzeniową rzadziej są dobre w sporcie w szkole i rzadziej ćwiczą na późniejszych etapach życia.

