![](/media/lib/74/serwerownia-c885c0f842383f2b49571bc6df0b6d3a.jpg)
Ogrzewanie chmurą
27 lipca 2011, 10:57W dokumencie The Data Furnaces: Heating Up with Cloud Computing specjaliści z Microsoft Research proponują ogrzewanie domów ciepłem odpadowym z chmur obliczeniowych. Podobne pomysły nie są niczym nowym, jednak inżynierowie Microsoftu wpadli na nowatorski pomysł tworzenia infrastruktury chmur.
![](/media/lib/107/n-lancuchy-679ff2020cf868534c2b49f2785f6a8f.jpg)
Cmentarz niewolników z Wyspy Św. Heleny
14 marca 2012, 17:29Na Wyspie Św. Heleny natrafiono na cmentarzysko z XIX w., na którym, wg szacunków, pochowano co najmniej 5 tys. niewolników. To ofiary transatlantyckiego handlu niewolnikami przez cieszące się złą sławą Przejście Środkowe, pas na Oceanie Atlantyckim, przez który przewożono ludzi z Afryki do Ameryki.
![](/media/lib/102/n-zanieczyszczenia-bfba9d07b8aaf56017554c71e2e21f61.jpg)
Natura absorbuje coraz więcej CO2
2 sierpnia 2012, 12:09Pomimo tego, że w ciągu ostatnich kilkudziesięciu lat poziom emisji dwutlenku węgla przez człowieka znacznie się zwiększył, rośliny i oceany wciąż absorbują około połowę emisji. Takie zaskakujące wyniki uzyskali naukowcy z University of Colorado Boulder oraz specjaliści z Narodowej Administracji Oceanów i Atmosfery (NOAA).
![](/media/lib/150/n-szkola-2443cd3c962bdf57d311434d53f5d01a.jpg)
Robot w szkolnej ławie
15 lutego 2013, 15:00Piątego lutego w szkole podstawowej Higashihikari pojawił się nowy uczeń. Nie jest jednak dzieckiem, ale robotem, który będzie towarzyszyć nowym kolegom i koleżankom przez 14 miesięcy.
![](/media/lib/93/n-chiny-aec505684101f470e09587484b316449.jpg)
Symantec zidentyfikował grupę chińskich hakerów do wynajęcia
17 września 2013, 18:04Specjaliści Symanteka, po przeanalizowaniu dowodów z ataku na firmę Bit9, zidentyfikowali bardzo zaawansowaną grupę chińskich hakerów. Eksperci opublikowali raport pod tytułem Hidden Lynx: Professional Hackers for Hire
![](/media/lib/133/n-sluchawki-58a3a6d80e5ff3882c668db05ee63c24.jpg)
Całe kraje na podsłuchu
19 marca 2014, 10:29NSA stworzyła system, który pozwala jej na przechwycenie treści wszystkich rozmów telefonicznych odbywających się na terenie wybranego kraju. Rozmowy takie mogą być przechowywane przez miesiąc. Odtworzenie i analiza rozmów nie wymaga wcześniejszego zidentyfikowania rozmówców
Niebezpieczne rozszerzenia
20 sierpnia 2014, 08:45Analiza 48 000 rozszerzeń dla przeglądarki Chrome wykazała, że wiele z nich jest wykorzystywanych do kradzieży danych i innych działań skierowanych przeciwko użytkownikowi. Przecięty internauta nie jest w stanie stwierdzić, że rozszerzenie dokonuje nań ataku.
![](/media/lib/177/n-dron-d6c13691ef5e8ad3651ef305aafd3acb.jpg)
Nie tylko obserwacja
20 stycznia 2015, 12:33Inżynierowie chcą wykorzystać drony do czegoś więcej niż tylko obserwacja z powietrza. Dotychczas tego typu urządzenia są bowiem używane głównie przez policję czy farmerów do obserwowania wyznaczonych obszarów.
![](/media/lib/221/n-tradzik-8a3d9666b92bd1f0e8b6853f2291ad1d.jpg)
Rola witaminy B12 w patogenezie trądziku
25 czerwca 2015, 09:58Witamina B12 zmienia aktywność genów bakterii ze skóry twarzy części ludzi, którzy normalnie mają zdrową cerę. Modyfikacja ta sprzyja stanowi zapalnemu i powstawaniu wyprysków.
![](/media/lib/93/n-chiny-aec505684101f470e09587484b316449.jpg)
Chiny wciąż atakują
20 października 2015, 08:25Specjalizująca się w bezpieczeństwie IT firma CrowdStrike twierdzi, że pomimo zawartego porozumienia Chiny wciąż dokonują ataków na cele w USA. Niedawno oba kraje podpisały umowę o zaprzestaniu cyberataków