Szkoła wydłuża życie
5 stycznia 2007, 11:04Wśród czynników społecznych wpływających na długość życia najważniejsze wydaje się wykształcenie. Publicyści z New York Timesa wspominają, że "przebija" ono pod tym względem zarówno rasę, jak i dochody. Podobny efekt obserwuje się we wszystkich krajach świata.

Megapajęczyna rozbudziła wyobraźnię biologów
31 sierpnia 2007, 09:11W Parku Stanowym Lake Tawakoni znaleziono olbrzymią pajęczynę. Na długości ok. 182 m pokrywa ona drzewa, krzewy i powierzchnię gruntu. Teraz entomolodzy debatują nad jej pochodzeniem.

W Chinach mieszka najwięcej internautów
28 lipca 2008, 10:29Liczba chińskich internautów przekroczyła liczbę obywateli USA korzystających z Sieci. Chiny są więc już największym pod względem liczby konsumentów internetowym rynkiem świata.

Dane o F-35 nie zostały ukradzione
23 kwietnia 2009, 10:38Niedawno media doniosły, że cyberprzestępcy, najprawdopodobniej inspirowani przez rząd Chin, ukradli terabajty danych dotyczących "niewidzialnego" myśliwca przyszłości F-35 Joint Strike Fighter. Lockheed Martin i Departament Obrony zaprzeczają tym doniesieniom.

Przeszczep w dwóch etapach
18 stycznia 2010, 10:44Pięćdziesięcioczteroletnia Linda de Croock przeszła operację właściwego przeszczepu tchawicy, po tym jak w 2008 r. w jej lewym przedramieniu zaimplantowano narząd pobrany od zmarłego dawcy. Wybieg ten zastosowano, by nie dopuścić do ewentualnego odrzucenia. Organ Belgijki uległ zmiażdżeniu w wypadku, do jakiego doszło ponad ćwierć wieku temu (New England Journal of Medicine).

Aluminium jak stal
22 września 2010, 15:34Aluminium, lekki powszechnie występujący na Ziemi metal, ma olbrzymią wadę, jest mało wytrzymałe. Pęka pod obciążeniami, którym nie poddają się inne metale. Lekkim i wytrzymały metalem jest za to tytan.

Internet - zewnętrzny dysk twardy ludzkości
15 lipca 2011, 21:01Opublikowane w magazynie Science badania sugerują, że internet zmienił sposób, w jaki zapamiętujemy informacje. Przestajemy pamiętać konkretne szczegóły, zapamiętujemy za to witryny, gdzie możemy te szczegóły znaleźć

ESA straciła kontakt z najważniejszym satelitą
13 kwietnia 2012, 09:22Europejska Agencja Kosmiczna (ESA) straciła kontakt ze swoim najważniejszym satelitą służącym do obserwacji Ziemi, Envisatem. W niedzielę, 8 kwietnia, ośmiotonowe urządzenie zamilkło i dotychczas nie udało się nawiązać z nim połączenia.

NSA automatyzuje sieć
12 sierpnia 2013, 09:35NSA oznajmiła, że zwolni 90% pracujących w agencji administratorów sieci. Ich zadania przejmą automatyczne systemy, które będą zarządzały infrastrukturą IT. Dyrektor NSA, generał Keith Alexander, oświadczył, że poprawi to bezpieczeństwo i przyspieszy działanie sieci wewnątrznej

Pół roku atakowali sieć Tor
1 sierpnia 2014, 09:28Przedstawiciele Tor Project ostrzegli, że nieznani sprawcy mogli zdobyć przynajmniej część informacji pozwalających na zidentyfikowanie użytkowników sieci Tor. Na początku lipca odkryto i zlikwidowano atak na Tor. Wiadomo, że trwał on od końca stycznia. Atakujący uruchomili rutery, przez które przechodził ruch i go nadzorowali. Rutery te zostały już odłączone, a Tor Projekt wprowadził poprawki do kodu, by uniemożliwić przeprowadzenie takiego ataku w przyszłości.