
Polsko-brytyjsko-niemiecka grupa określiła koszty wolnego wyboru i lokalności – w fizyce i nie tylko
20 maja 2021, 17:44Czy mamy wolny wybór, czy też nasze decyzje zostały wcześniej ustalone? Czy fizyczna rzeczywistość jest lokalna, czy może to, co robimy tu i teraz, ma natychmiastowy wpływ na wydarzenia gdzie indziej? Na tak podstawowe pytania fizycy szukają odpowiedzi w słynnych nierównościach Bella

DNA z cegły sprzed 2900 lat zdradza, co rosło w pobliżu pałacu twórcy potęgi państwa asyryjskiego
23 sierpnia 2023, 11:42Naukowcy z Danii i Wielkiej Brytanii pozyskali DNA z cegły sprzed 2900 lat. Analiza, opublikowana przez nich na łamach Nature Scientific Reports, dostarcza informacje na temat roślin uprawianych w państwie nowoasyryjskim i pokazuje, że dzięki rozwojowi technologii możemy badać przeszłość tak, jak nigdy wcześniej. Możliwe bowiem stało się pozyskiwanie informacji genetycznych zamkniętych w materiałach budowlanych sprzed tysiącleci. Kto wie, co w przyszłości znajdziemy w budowlach starożytnego Rzymu, Chin czy Indii.
Szkodliwy kod do lamusa?
21 października 2006, 10:21Intel twierdzi, że dzięki jego nowej technologii wszelkiego rodzaju wirusy, robaki, spyware i inny szkodliwy kod mogą już wkrótce przejść do historii. Mowa tutaj o technice LaGrande, zwanej obecnie Trusted Execution Technology (TXT).

"Sokole" oko krewetki
16 maja 2008, 09:03Biolog ze Szwajcarii oraz australijski fizyk kwantowy odnaleźli w wodach Wielkiej Rafy Koralowej niezwykły gatunek krewetki, który jest zdolny do obserwowania świata w sposób nieosiągalny dla jakiegokolwiek innego znanego organizmu na świecie.
"Drapieżny" wirus
7 sierpnia 2008, 11:30Francuscy naukowcy odkryli wirusa należącego do zupełnie nowej grupy. Jest to pierwszy w historii wirus zdolny do atakowania innych wirusów i przejmowania fragmentów ich informacji genetycznej.

Dane o F-35 nie zostały ukradzione
23 kwietnia 2009, 10:38Niedawno media doniosły, że cyberprzestępcy, najprawdopodobniej inspirowani przez rząd Chin, ukradli terabajty danych dotyczących "niewidzialnego" myśliwca przyszłości F-35 Joint Strike Fighter. Lockheed Martin i Departament Obrony zaprzeczają tym doniesieniom.
Czy dane o Windows 7 są wiarygodne?
22 lutego 2010, 13:10Craig Barth, szef firmy Devil Mountain Software, która ostatnio informowała o wynikach badań telemetrycznych Windows 7, nie istnieje. Okazało się, że nazwisko to jest pseudonimem używanym przez Randalla C. Kennedy'ego, blogera współpracującego z kilkoma dużymi magazynami komputerowymi

X-Pire - zdjęcia z datą upływu ważności
20 stycznia 2011, 15:44Niemieccy specjaliści opracowali program, który pozwala osobie umieszczającej zdjęcia w internecie na ustawienie daty upływu ważności fotografii. Dzięki temu nie będziemy musieli się martwić, że kompromitujące fotografie, które nie wiedzieć czemu umieściliśmy w sieci przed laty, ciągle będzie można w niej znaleźć.

Konsole pod specjalnym nadzorem
5 kwietnia 2012, 04:49Amerykański Departament Bezpieczeństwa Wewnętrznego (DHS) oraz Marynarka Wojenna rozpoczęły badania nad technologiami, które pozwolą im na zbieranie informacji z konsoli do gier.

TURBINE i miliony zarażonych komputerów
13 marca 2014, 10:09Glenn Greenwald, opierając się na materiałach przekazanych przez Edwarda Snowdena, informuje, że NSA korzysta ze szkodliwego oprogramowania, które pozwala Agencji na zainfekowanie milionów komputerów i automatyczne zbieranie znajdujących się na nich informacji.