Pajęczyna ze wstawkami, które naśladują odbijające UV kwiaty
20 września 2012, 11:47Liczne krzyżakowate przędą sieci z odbijającymi ultrafiolet elementami (stabilimenta). Naukowcy sprzeczają się, czemu mają one służyć. Wspominano już o kamuflażu, sygnałach dla partnerów seksualnych czy odstraszaniu ptaków. Teraz naukowcy z University of Incheon w Korei Południowej postulują, że chodzi nie tyle o straszenie, co o wabienie. Wabienie smakowitych kąsków.
FBI ma dostęp do sieci Tor
29 stycznia 2014, 10:27Z pozwu, który został złożony w jednym z amerykańskich sądów, dowiadujemy się, że latem 2013 roku FBI skopiowało serwer pocztowy TorMail. Wspomniany pozew złożył inspektor pocztowy, który nadzorował jedno ze śledztw
Sieć Tor wcale nie taka bezpieczna
14 listopada 2014, 07:30Sieć Tor nie jest tak bezpieczna, jak miała być. Europejskie i amerykańskie organa ścigania przeprowadziły akcję „Onyomous”, w ramach której przejęły kontrolę nad 27 węzłami sieci Tor i zlikwidowały ponad 400 serwisów. Śledczy nie ujawnili, w jaki sposób ustalili lokalizację wspomnianych węzłów. Architektura sieci Tor powinna uniemożliwiać takie działania.
Rekordowo szybki transfer danych
15 lutego 2016, 10:27Naukowcy z Optical Networks Group z University College London pobili rekord w prędkości transferu danych cyfrowych. Pobrali oni dane z prędkością 1,125 Tb/s
US Air Force zapraszają hakerów do atakowania ich sieci
2 maja 2017, 09:43Amerykańskie lotnictwo wojskowe (US Air Force) zaprasza hakerów do udziału w projekcie „Hack the Air Force”. To inicjatywa w ramach której uczestnicy atakują systemy informatyczne USAF i otrzymują nagrody za znalezienie w nich luk. W projekcie mogą wziąć udział obywatele USA, Wielkiej Brytanii, Kanady, Australii i Nowej Zelandii.
Sejsmiczne podsłuchiwanie słoni
9 maja 2018, 07:33Monitorując fale sejsmiczne wywołane przez ruchy słoni i wydawane przez nie infradźwięki, można by wykrywać nietypowe zachowania, np. bieg w panice. To ułatwiłoby odpowiednim służbom walkę z kłusownikami.
US Cyber Command umieściła szkodliwy kod w rosyjskiej infrastrukturze energetycznej
18 czerwca 2019, 05:28The New York Times ujawnił, że US Cyber Command umieściła w rosyjskim systemie energetycznym szkodliwy kod, który miał zostać uruchomiony w razie konfliktu zbrojnego z Rosją. Dzięki niedawnym zmianom w prawie Cyber Command zyskała nowe możliwości działania i zaczęła je wykorzystywać. Nie potrzebuje przy tym akceptacji ze strony Białego Domu.
Zidentyfikowano miejsce, gdzie podczas III wyprawy krzyżowej odbyła się bitwa pod Arsuf
5 sierpnia 2020, 11:05Zidentyfikowano miejsce, gdzie 7 września 1191 r. odbyła się bitwa pod Arsuf, jedyna duża bitwa trzeciej krucjaty. Krzyżowcy pokonali wtedy wojska Saladyna. Archeologia pól bitew koncentruje się na zdarzeniach trwających tylko parę godzin lub co najwyżej kilka dni, przez co miejsca ich przeprowadzenia są trudne do badania [...] - podkreśla dr Rafael Lewis.
Czy drzewo większe to drzewo bardziej plenne? Botanicy: niekoniecznie
8 września 2021, 11:45Wydawałoby się, że zdolność do wytwarzania nasion, owoców czy orzechów będzie rosła wraz ze wzrostem drzew. Badania prowadzone przez naukowców z 13 krajów z całego świata nie potwierdzają jednak tej hipotezy.
Wspaniała waza to pierwszy dowód, że w Brytanii odbywały się walki gladiatorów
7 marca 2023, 11:40Ostatnie badania przynoszą pierwszy dowód, że w rzymskiej Brytanii odbywały się walki gladiatorów. Dotychczas nie mieliśmy żadnych informacji, ani pisemnych, ani archeologicznych, dotyczących tej najbardziej znanej rozrywki Rzymian w prowincji Britannia. Nowe analizy Wazy z Colchester, znalezionej w 1853 roku w rzymskim grobie, dostarczają pierwszych dowodów, że na Wyspach Brytyjskich odbywały się walki gladiatorów.
