
Bezbłędny test Bella
28 sierpnia 2015, 12:17Na Uniwersytecie w Delft przeprowadzono najbardziej rygorystyczny test splątania kwantowego. Może być on ostatecznym gwoździem do trumny modeli alternatywnych wobec standardowej mechaniki kwantowej, złą wiadomością dla hakerów przyszłości oraz dowodem, że Einstein się mylił

Pozew przeciwko służbom specjalnym
25 sierpnia 2015, 13:09Grupa demaskatorów postanowiła pozwać amerykańskie służby specjalne oraz urzędy, oskarżając je o prześladowania i szpiegowanie. Thomas Drake, Diane Roark, Ed Loomis, J. Kirk Wiebe oraz William Binney wystąpili z prywatnym oskarżeniem przeciwko NSA, FBI, Departamentowi Sprawiedliwości, Michaelowi Haydenowi, Keithowi Alexandrowi, Chrisowi Inglisowi, Robertowi Muellerowi i innym

Biznesowe zapiski z handlu ludźmi
13 sierpnia 2015, 11:22St. John's College, jeden z collage'ów Cambridge University, udostępnił dokumentację dotyczącą XVIII-wiecznego handlu niewolnikami. Możemy dowiedzieć się z niej m.in. jakie ceny osiągali poszczególni niewolnicy

Zdalny atak na układy DRAM
30 lipca 2015, 10:23Francuscy i austriaccy eksperci opublikowali dokument, w którym opisują, w jaki sposób można przeprowadzić zdalny atak na układy pamięci DRAM. Atak wykorzystuje znany od lat problem o nazwie "Rowhammer". Problem związany jest z gęstym upakowaniem komórek pamięci w układach DRAM, co powoduje, że są one niezwykle podatne na wewnętrzne zakłócenia

Badają mapę, z której korzystał Kolumb
15 czerwca 2015, 12:25W 1962 roku anonimowy darczyńca przekazał Yale University mapę świata autorstwa Henricusa Martellusa, XV-wiecznego niemieckiego kartografa pracującego we Florencji. Najnowsze badania mapy sugerują, że była ona intensywnie badana przez Krzysztofa Kolumba przed jego pierwszą podróżą.

Pentagon oficjalnie o cyberwojnie
23 kwietnia 2015, 10:54Pentagon po raz pierwszy oficjalnie przyznał, że wśród planów strategicznych uwzględnia prowadzenie cyberwojny. W opublikowanej 33-stronicowej strategii znalazło się stwierdzenie, że Departament Obrony powinien mieć możliwość wykorzystania operacji cyfrowych w celu zniszczenia sieci dowodzenia przeciwnika, infrastruktury wojskowej oraz obniżenia jego zdolności rażenia

Microsoft łata swoje programy
15 kwietnia 2015, 11:18Microsoft opublikował 11 biuletynów bezpieczeństwa. Cztery z nich uznano za krytyczne, a siedem za ważne. Krytyczny biuletyn MS15-032 poprawia 10 dziur w Internet Explorerze w wersjach od 6 do 11. Jedna z dziur umożliwia zdalne wykonanie złośliwego kodu, gdy użytkownik odwiedzi spreparowaną witrynę WWW. Równie niebezpieczne dziury poprawiono wraz z biuletynem MS15-33

Newton zaprojektował medal koronacyjny
20 marca 2015, 11:26Izaak Newton kojarzy się raczej z astronomią i zasadami dynamiki, Jospeh Hone, doktorant Uniwersytetu Oksfordzkiego, odkrył jednak, że był on także projektantem medalu koronacyjnego królowej Anny Stuart.

Odnaleźli Cervantesa
18 marca 2015, 09:35Naukowcy pracujący pod kierunkiem Francisco Etxeberrii poinformowali, że są pewni, iż odnaleźli szczątki Miguela de Cervantesa. Wielki Hiszpan został pochowany w klasztorze trynitarzy bosych w Madrycie. To znany historyczny fakt, jednak od czasu pochówku klasztor został mocno przebudowany, więc nie było wiadomo, w którym miejscu spoczywał.

Matematyk ma żal do kolegów
8 stycznia 2015, 12:55Shinichi Mochizuki z Uniwersytetu w Kioto opublikował przed 2 laty 500-stronicowy dokument w którym, jak twierdzi, dowiódł prawdziwości hipotezy ABC. Uczony ma jednak żal do kolegów matematyków, gdyż żaden z nich nie przeprowadził dotychczas krytycznej analizy jego pracy.