![](/media/lib/92/n-sala-sadowa-f7fc2c6876b5948adab099f77cd4f191.jpg)
Brytyjski haker trafi za kratki
27 kwietnia 2017, 12:32Jeden z najbardziej aktywnych brytyjskich hakerów został właśnie skazany przez sąd. Adam Mudd w wieku 16 lat przeprowadził ponad 1,7 miliona ataków przeciwko witrynom i usługom internetowym, wykorzystując w tym celu stworzony przez siebie program Titanium Stresser
![](/media/lib/306/n-tess-780a3741032c79cf13937f5b42bddb38.jpg)
Wkrótce ruszy kolejna misja poszukiwania egzoplanet
13 kwietnia 2018, 09:20Już w najbliższy poniedziałek, 16 kwietnia, może wystartować misja TESS (Transiting Exoplanet Survey Satellite), w ramach której w przestrzeń kosmiczną trafi teleskop poszukujący niewielkich skalistych planet w pobliżu Układu Słonecznego. TESS ma wyruszyć pomiędzy 16 kwietnia a czerwcem bieżącego roku.
![](/media/lib/345/n-testsilnika-2487f8b6fc3069ddb7d767874a73a11b.jpg)
Silniki dla SLS gotowe do misji na Księżyc
5 kwietnia 2019, 11:29NASA jest o krok bliżej wysłania astronautów na Księżyc. W Stennis Space Center zakończono właśnie ważny test silników Space Launch System. Po czterech latach pracy wszystkie 16 byłych głównych silników promów kosmicznych uzyskało niezbędne zgody do wykorzystania ich w misjach SLS
![](/media/lib/381/n-wielbladaust-c9cce26dff36e7d947709409b71a76b8.jpg)
W Australii rozpoczął się odstrzał 10 000 wielbłądów
8 stycznia 2020, 05:25Przywódcy Aborygenów w Południowej Australii wydali polecenie zabicia 10 000 dzikich wielbłądów. Zwierzęta mają zginąć, gdyż... wypijają zbyt dużo wody.
![](/media/lib/424/n-wypuszczenie-8dbddf061001ed50d74124259b4eb3f1.jpg)
DevilComeback - reintrodukcja diabłów tasmańskich w Australii kontynentalnej
7 października 2020, 05:22Obecnie diabły tasmańskie (Sarcophilus harrisii) występują na wolności tylko na Tasmanii. Wymarcie diabłów na kontynencie australijskim nastąpiło ok. 3 tys. lat temu. Próbując odtworzyć w Australii kontynentalnej zdrową populację, w ostatnich miesiącach wypuszczono 26 osobników. Projekt DevilComeback jest wspólnym przedsięwzięciem Aussie Ark, Global Wildlife Conservation i Wild Ark.
![](/media/lib/398/n-biebrzapozar-87d6a5a4ea8c8aefc231d80082b29b41.jpg)
Dyrektor Biebrzańskiego PN rok po pożarze parku: przyroda ucierpiała mniej niż przypuszczano
21 kwietnia 2021, 04:18Mniej niż na początku przypuszczano ucierpiała przyroda w pożarze, do którego doszło przed rokiem w Biebrzańskim Parku Narodowym – ocenia dyrektor tego parku Artur Wiatr. Zaznaczył, że dopiero za kilka lat będzie można mówić o tym dokładniej, bo trwają badania naukowe.
![](/media/lib/516/n-slownik-b76fee0412be60624a50cf3fda2b8715.png)
„Słownik polskiej terminologii prawosławnej” - dzieło unikatowe i od dawna wyczekiwane
29 sierpnia 2022, 10:10Katedra Teologii Prawosławnej i Wydział Filologiczny Uniwersytetu w Białymstoku (UwB) zapraszają na prezentację „Słownika polskiej terminologii prawosławnej” i dyskusję panelową. Spotkanie odbędzie się w najbliższy piątek (2 września) o godz. 10 w Bibliotece Uniwersyteckiej im. Jerzego Giedroycia w Białymstoku.
![](/media/lib/576/n-mozgi-8590aecbf082f3804addc9c714fdcc9a.jpg)
Ludzki mózg robi się coraz większy
26 marca 2024, 15:45Ludzki mózg robi się coraz większy. Badania przeprowadzone na Uniwersytecie Kalifornijskim w Davis (UC Davis) wykazały, że objętość mózgów osób urodzonych w latach 70. XX wieku była o 6,6% większa, a ich powierzchnia o 15% przewyższała rozmiary mózgu ludzi urodzonych w latach 30. XX wieku. Autorzy badań uważają, że zwiększenie rozmiarów może prowadzić do zwiększania się „rezerwy mózgowej” i zmniejszenia ryzyka demencji związanych z wiekiem.
Remedium na cenzurę w Internecie
29 listopada 2006, 10:58Kanadyjscy eksperci stworzyli oprogramowanie, które pozwala ominąć rządowe firewalle osobom, żyjących w krajach, gdzie władze ograniczają dostęp do Sieci. Program Psiphon jest dziełem naukowców z University of Toronto.
![](/media/lib/8/1179998270_164011-3bb8548377a0678c867a24f90e2ace62.jpeg)
Antywirus ułatwia włamanie
24 maja 2007, 09:12Program antywirusowy NOD32 może posłużyć cyberprzestępcom do przejęcia kontroli nad atakowanym komputerem. Aby tego dokonać cyberprzestępca musi wgrać odpowiedni plik do katalogu z długą ścieżką dostępu.