![](/media/lib/191/n-kosc2-ed0f1ce6c8dbd8575ff8ff7e0b47db94.jpg)
W kości znajduje się amortyzująca warstwa z mazi
26 marca 2014, 07:38Brytyjczycy wykazali, że cytryniany powstające w komórce w wyniku przemiany materii (w trakcie cyklu Krebsa) mieszają się z wodą, by utworzyć lepką ciecz, która zostaje schwytana między nanokryształami tworzącymi kość.
![](/media/lib/209/n-neolityczny-topor2-b465964998f0eceec56f544520730ac3.jpg)
Bardzo rzadkie znalezisko - neolityczny topór z drzewcem
27 listopada 2014, 11:33Prowadząc wykopaliska przed budową tunelu Fehmarn Belt, duńscy archeolodzy natrafili na bardzo rzadki artefakt - topór sprzed 5,5 tys. lat nadal osadzony w drewnianym drzewcu. Do odkrycia doszło w Rødbyhavn, mieście portowym na południowym wybrzeżu Lolandii.
![](/media/lib/195/n-dziura-05705a1a6b3baa61975629857d2c4919.jpg)
Dziura z ubiegłego wieku wciąż niebezpieczna
14 kwietnia 2015, 09:26Brian Wallace, ekspert ze specjalizującej się w bezpieczeństwie IT firmy Cylance informuje, że znalazł nowy sposób na wykorzystanie dziury odkrytej w Windows w... 1997 roku. Dziura Redirect to SMB została dawno załatana, teraz jednak okazuje się, że mimo to można jej użyć
![](/media/lib/227/n-tralowanie-7ac683145c170bbe57edb4cc2918f3f8.jpg)
Poniżej 600 metrów tylko szkody i strata czasu
1 września 2015, 05:59Od wielu lat europejscy politycy, ekolodzy i rybacy spierają się o trałowanie na dużych głębokościach. Krytycy tej techniki połowu argumentują, że jest ona niezwykle szkodliwa dla środowiska.Najnowsze badania ponownie rozgrzały debatę.
![](/media/lib/242/n-sedol-4e919b6ddfaec5157ec750190e2281b8.jpg)
AlphaGo wygrał kolejną partię z Lee Sedolem
10 marca 2016, 12:19System AlphaGo udowodnił, że wczorajsze zwycięstwo nad Lee Sedolem, jednym z najlepszych zawodników Go na świecie, nie było przypadkiem. System po raz drugi wygrał z człowiekiem. Stan meczu składającego się z pięciu partii to obecnie 2:0 dla sztucznej inteligencji.
![](/media/lib/87/n-mlotek-sedziowski-6d3c5c25bae306634a6e801ea8be345b.jpg)
Dobre i złe wieści dla darmowych hotspotów Wi-Fi
20 września 2016, 11:09Niedawny wyrok Trybunału Sprawiedliwości Unii Europejskiej przynosi dobre i złe wieści dla właścicieli i użytkowników darmowych hotspotów Wi-Fi. Z jednej strony zwalnia właściciela z odpowiedzialności za działania użytkownika, z drugiej zaś jego ścisłe przestrzegania wiązałoby się z likwidacją praktycznie wszystkich bezpłatnych miejsc dostępu do Wi-Fi.
![](/media/lib/87/n-sledzenie-b3b921cf1241729fbc7b26741983c0c9.jpg)
Smart TV czy Spy TV?
8 lutego 2017, 14:46Przyzwyczailiśmy się do doniesień, o szpiegowaniu użytkowników przez komputery, smartfony i witryny internetowe. Powoli musimy przyzwyczaić się do myśli, że nasza prywatność będzie w coraz większym stopniu naruszana i nie uświadczymy jej nawet w domu.
![](/media/lib/280/n-parlament-9159811cec8ee985c33902b456f18970.jpg)
Cyberatak na brytyjski parlament
26 czerwca 2017, 08:42Brytyjski parlament padł ofiarą cyberataku, którego celem były konta pocztowe chronione słabymi hasłami. W wyniku ataku część komunikacji została sparaliżowana, a parlamentarzyści stracili dostęp do swoich e-maili. Utrata dostępu nie była jednak bezpośrednio spowodowana działaniem przestępców.
![](/media/lib/296/n-rapled1-949cd6a5abeaa763b4cbeb4cdd788582.jpg)
LED-y wygrywają z żarówkami na wszystkich polach
28 grudnia 2017, 19:02W latach 2012-2013 amerykański Departament Energii opublikował trzy części raportu „Life-Cycle Assesment of Energy and Evironmental Impacts of LED Lighting Products”. Porównuje on całkowity wpływ na środowisko LED-ów z roku 2012, LED-ów przewidywanych na rok 2017 oraz żarówek (lamp żarowych) i kompaktowych świetlówek (CFL - kompaktowych lamp fluorescencyjnych).
![](/media/lib/267/n-haker-136d145c8b5252f4dddcd6d9552b642d.jpg)
Przestępcy przejęli kontrolę nad 100 000 ruterów
2 października 2018, 10:22Cyberprzestępcy wprowadzili zmiany w serwerze DNS w ponad 100 000 ruterów na całym świecie. Dzięki temu są w stanie przekierować cały ruch przechodzący przez takie rutery. Pozwala im to np. na przeprowadzanie ataków phishingowych, podczas których zdobędą dane użytkowników czy uzyskają dostęp do ich kont bankowych.