
Ile razy Pinokio mógłby skłamać, nim nos złamałby mu kark?
7 maja 2014, 12:53Student z Uniwersytetu w Leicester wyliczył, że nim doszłoby do złamania karku przez zbyt ciężki nos, Pinokio mógłby skłamać tylko lub aż 13 razy. Po tym czasie środek ciężkości przesunąłby się o ponad 85 m, a ogólna długość nosa sięgnęłaby imponujących 208 m.

Silne nogi = sprawny mózg
13 listopada 2015, 07:36Starsze kobiety, które mają mocniejsze nogi, mają też zdrowszy, sprawniejszy mózg. Do takiego wniosku doszli naukowcy z King's College London po badaniu podłużnym 162 par bliźniaczek z rejestru TwinsUK. W momencie rozpoczęcia studium kobiety miały 43-73 lata.

Tegoroczne El Nino bije wszelkie rekordy
4 grudnia 2015, 12:04Sprawdziły się prognozy specjalistów, którzy ostrzegali, że tegoroczne El Niño będzie najsilniejszym znanym nam tego typu zjawiskiem. Już teraz widać, że jest ono silniejsze od rekordowego z lat 1997-1998.

Niezwykła siła kraba palmowego
24 listopada 2016, 10:29Shin-ichiro Oka z Okinawa Churashima Foundation i jego koledzy zmierzyli siłę szczypców 29 dzikich krabów palmowych z Okinawy. Krab palmowy to największy lądowy stawonóg na świecie

BLI, sposób na mniejsze spalanie w samolotach
15 marca 2017, 12:56Naukowcy z NASA skupili się na części dotyczącej oporu aerodynamicznego i pracują nad pomysłem zwanym Boundary Layer Ingestion, dzięki któremu chcą zmniejszyć zużycie paliwa, koszty użytkowania samolotu i przy okazji zanieczyszczenie atmosfery

Kradzież to niekoniecznie włamanie
16 kwietnia 2012, 10:42Najnowszy wyrok sądu apelacyjnego może pomóc Bradleyowi Manningowi, analitykowi wywiadu, który przekazał Wikileaks tajne dokumenty. W sprawie przeciwko Davidowi Kosalowi sąd orzekł, że pracownicy naruszający regulamin pracodawcy nie naruszają ustawy Computer Fraud and Abuse Act (CFAA).

Włamując się do telefonu, można ukraść teslę
25 listopada 2016, 12:53Wystarczy zainfekować szkodliwym kodem telefon właściciela tesli, by ukraść jego samochód, twierdzą norwescy eksperci z firmy Promon. W ubiegłym miesiącu Chińczycy z Keen Lab wykazali, że włamując się do samego komputera samochodu Tesla Model S można z odległości nawet 20 kilometrów przejąć kontrolę nad pojazdem
Połowa sieci narażona na atak
17 lutego 2007, 10:23Mniej więcej połowa wszystkich użytkowników korzystających z usług szerokopasmowego dostępu do Internetu (w tym małe i średnie firmy) jest podatna na nowy atak typu pharming, który kończy się sukcesem bez potrzeby spenetrowania komputera ofiary - poinformowała firma Symantec.

Wikipedia wie lepiej...
10 września 2012, 09:15Jeden z najbardziej znanych i cenionych współczesnych amerykańskich powieściopisarzy, Philip Roth, opublikował list otwarty do Wikipedii. Dotyczy on hasła na temat jednej z jego nowel - "Ludzka skaza" (The Human Stain).

Fatalny stan zabezpieczeń menedżerów haseł
3 marca 2017, 12:23Eksperci z niemieckiego Instytutu Fraunhofera przeanalizowali 9 najpopularniejszych menedżerów haseł dla Androida i odkryli luki bezpieczeństwa w każdym z nich. Niektóre z analizowanych programów przechowywały hasła w formie otwartego tekstu lub też zawierały w kodzie źródłowym klucze, pozwalające na odszyfrowanie haseł
« poprzednia strona następna strona » 1 2 3 4 5 6 7 8 9 …