Pajęczyna ze wstawkami, które naśladują odbijające UV kwiaty

20 września 2012, 11:47

Liczne krzyżakowate przędą sieci z odbijającymi ultrafiolet elementami (stabilimenta). Naukowcy sprzeczają się, czemu mają one służyć. Wspominano już o kamuflażu, sygnałach dla partnerów seksualnych czy odstraszaniu ptaków. Teraz naukowcy z University of Incheon w Korei Południowej postulują, że chodzi nie tyle o straszenie, co o wabienie. Wabienie smakowitych kąsków.



FBI ma dostęp do sieci Tor

29 stycznia 2014, 10:27

Z pozwu, który został złożony w jednym z amerykańskich sądów, dowiadujemy się, że latem 2013 roku FBI skopiowało serwer pocztowy TorMail. Wspomniany pozew złożył inspektor pocztowy, który nadzorował jedno ze śledztw


Sieć Tor wcale nie taka bezpieczna

14 listopada 2014, 07:30

Sieć Tor nie jest tak bezpieczna, jak miała być. Europejskie i amerykańskie organa ścigania przeprowadziły akcję „Onyomous”, w ramach której przejęły kontrolę nad 27 węzłami sieci Tor i zlikwidowały ponad 400 serwisów. Śledczy nie ujawnili, w jaki sposób ustalili lokalizację wspomnianych węzłów. Architektura sieci Tor powinna uniemożliwiać takie działania.


Rekordowo szybki transfer danych

15 lutego 2016, 10:27

Naukowcy z Optical Networks Group z University College London pobili rekord w prędkości transferu danych cyfrowych. Pobrali oni dane z prędkością 1,125 Tb/s


US Air Force zapraszają hakerów do atakowania ich sieci

2 maja 2017, 09:43

Amerykańskie lotnictwo wojskowe (US Air Force) zaprasza hakerów do udziału w projekcie „Hack the Air Force”. To inicjatywa w ramach której uczestnicy atakują systemy informatyczne USAF i otrzymują nagrody za znalezienie w nich luk. W projekcie mogą wziąć udział obywatele USA, Wielkiej Brytanii, Kanady, Australii i Nowej Zelandii.


Sejsmiczne podsłuchiwanie słoni

9 maja 2018, 07:33

Monitorując fale sejsmiczne wywołane przez ruchy słoni i wydawane przez nie infradźwięki, można by wykrywać nietypowe zachowania, np. bieg w panice. To ułatwiłoby odpowiednim służbom walkę z kłusownikami.


US Cyber Command umieściła szkodliwy kod w rosyjskiej infrastrukturze energetycznej

18 czerwca 2019, 05:28

The New York Times ujawnił, że US Cyber Command umieściła w rosyjskim systemie energetycznym szkodliwy kod, który miał zostać uruchomiony w razie konfliktu zbrojnego z Rosją. Dzięki niedawnym zmianom w prawie Cyber Command zyskała nowe możliwości działania i zaczęła je wykorzystywać. Nie potrzebuje przy tym akceptacji ze strony Białego Domu.


Zidentyfikowano miejsce, gdzie podczas III wyprawy krzyżowej odbyła się bitwa pod Arsuf

5 sierpnia 2020, 11:05

Zidentyfikowano miejsce, gdzie 7 września 1191 r. odbyła się bitwa pod Arsuf, jedyna duża bitwa trzeciej krucjaty. Krzyżowcy pokonali wtedy wojska Saladyna. Archeologia pól bitew koncentruje się na zdarzeniach trwających tylko parę godzin lub co najwyżej kilka dni, przez co miejsca ich przeprowadzenia są trudne do badania [...] - podkreśla dr Rafael Lewis.


Czy drzewo większe to drzewo bardziej plenne? Botanicy: niekoniecznie

8 września 2021, 11:45

Wydawałoby się, że zdolność do wytwarzania nasion, owoców czy orzechów będzie rosła wraz ze wzrostem drzew. Badania prowadzone przez naukowców z 13 krajów z całego świata nie potwierdzają jednak tej hipotezy.


Wspaniała waza to pierwszy dowód, że w Brytanii odbywały się walki gladiatorów

7 marca 2023, 11:40

Ostatnie badania przynoszą pierwszy dowód, że w rzymskiej Brytanii odbywały się walki gladiatorów. Dotychczas nie mieliśmy żadnych informacji, ani pisemnych, ani archeologicznych, dotyczących tej najbardziej znanej rozrywki Rzymian w prowincji Britannia. Nowe analizy Wazy z Colchester, znalezionej w 1853 roku w rzymskim grobie, dostarczają pierwszych dowodów, że na Wyspach Brytyjskich odbywały się walki gladiatorów.


Zostań Patronem

Od 2006 roku popularyzujemy naukę. Chcemy się rozwijać i dostarczać naszym Czytelnikom jeszcze więcej atrakcyjnych treści wysokiej jakości. Dlatego postanowiliśmy poprosić o wsparcie. Zostań naszym Patronem i pomóż nam rozwijać KopalnięWiedzy.

Patronite

Patroni KopalniWiedzy