
Laniakea - supergromada Drogi Mlecznej
4 września 2014, 11:22Droga Mleczna należy do olbrzymiej gromady galaktyk, która jest znacznie bardziej masywna i większa niż dotychczas sądzono. Astronomowie, którzy dokonali najnowszych pomiarów nadali gromadzie nazwę Laniakea, co po hawajsku znaczy „bezkresne niebo”.

Płyty tektoniczne przyspieszyły?
2 września 2014, 08:18Wbrew wcześniejszym badaniom oraz temu, czego można się było spodziewać, Kent Condie, geochemik z New Mexico Institute of Mining and Technology twierdzi, że płyty tektoniczne przyspieszyły. Jeśli Condie ma rację, to może mieć to związek z niedawnym zdumiewającym odkryciem, iż w skorupie ziemskiej znajduje się więcej wody niż we wszystkich oceanach na powierzchni.

Rozwiązano zagadkę wędrujących kamieni z Doliny Śmierci
28 sierpnia 2014, 11:20Wędrujące kamienie z Racetrack Playa w Dolinie Śmierci zadziwiały naukowców od 70 lat. Już w latach 40. ubiegłego wieku rozpoczęto pierwsze badania, mające wyjaśnić, jaka siła przesuwa kamienie nawet o wadze 320 kilogramów. O tym, że głazy się poruszają świadczyły ślady pozostawione na piasku. Wyglądają one tak, jakby coś ciągnęło kamienie po ziemi.

Ostrożny jak (wspinający się) wąż
20 sierpnia 2014, 11:43Kiedy wąż wspina się na drzewo, ściska pień nawet 5-krotnie mocniej niż to konieczne.

Snowden ujawnia MonsterMind
14 sierpnia 2014, 10:11Edward Snowden stopniowo dawkuje kolejne informacje na temat możliwości amerykańskiej Narodowej Agencji Bezpieczeństwa. Tym razem dowiadujemy się, że NSA posiada automatyczne narzędzie, które bez interwencji człowieka może przeprowadzić atak odwetowy.

Materiał z pamięcią kształtu do odtwarzania twarzoczaszki
13 sierpnia 2014, 12:44Zespół dr Melissy Grunlan z Texas A&M University uzyskał polimer z pamięcią kształtu (ang. shape-memory polymer, SMP), który będzie można wykorzystać do rekonstrukcji twarzoczaszki.

Bezpieczniejszy mail od Yahoo!
8 sierpnia 2014, 12:53Yahoo! Informuje, że dołączy do Google'a w wysiłkach utworzenia systemu pocztowego, który byłby niemal niemożliwy do szpiegowania. System taki miałby zostać uruchomiony w bieżącym roku. Po rewelacjach Snowdena coraz więcej gigantów z branży technologicznej podejmuje wspólne wysiłki na rzecz powstrzymania rządowych agend przed szpiegowaniem sieci komputerowych.

Podsłuchiwanie obrazem
5 sierpnia 2014, 14:06Eksperci z MIT-u, Microsoftu i Adobe stworzyli algorytm, który potrafi odtworzyć dźwięk za podstawie analizy drgań obiektu widocznego na filmie. Podczas eksperymentów algorytm odtworzył zdania analizując wibracje paczki chipsów, którą filmowano z odległości 4,5 metra przez szybę nieprzepuszczającą dźwięku

Niebezpieczne USB
1 sierpnia 2014, 09:52Niemieccy specjaliści informują o odkryciu luki w USB. Błąd występuje w każdym urządzeniu z tym portem i nie może być obecnie poprawiony.

Pół roku atakowali sieć Tor
1 sierpnia 2014, 09:28Przedstawiciele Tor Project ostrzegli, że nieznani sprawcy mogli zdobyć przynajmniej część informacji pozwalających na zidentyfikowanie użytkowników sieci Tor. Na początku lipca odkryto i zlikwidowano atak na Tor. Wiadomo, że trwał on od końca stycznia. Atakujący uruchomili rutery, przez które przechodził ruch i go nadzorowali. Rutery te zostały już odłączone, a Tor Projekt wprowadził poprawki do kodu, by uniemożliwić przeprowadzenie takiego ataku w przyszłości.