
Sercowa astrologia
23 lipca 2009, 16:11Wg mitologii hinduistycznej, każdym narządem ludzkiego ciała zarządza jedna z 9 planet/gwiazd. W przypadku serca jest to Słońce. To dlatego naukowcy z pewnego indyjskiego uniwersytetu realizują nietypowy, z zachodniego punktu widzenia, projekt: Astrologiczna diagnoza i terapia chorób serca.

Kontrola spinu w krzemie
19 stycznia 2012, 11:26Po dziesięciu latach pracy naukowcom z Princeton University udało się skonstruować system, który pozwala na kontrolowanie spinu elektronów w krzemie nawet przez 10 sekund. Wydłużenie czasu, w którym można kontrolować spin elektronów jest niezbędne do skonstruowania praktycznego komputera kwantowego.

Odkryli megaZiemię
3 czerwca 2014, 06:02Naukowcy z Harvard-Smithsonian Center for Astrophysics (CfA) odkryli nowy typ planet pozasłonecznych. Analiza danych z Teleskopu Keplera dowiodła, że urządzenie zarejestrowało skalistą planetę o masie 17-krotnie przekraczającej masę Ziemi.

CIA od 10 lat podsłuchuje rutery różnych producentów
16 czerwca 2017, 10:31Przez ostatnich 10 lat CIA infekowała i podsłuchiwała rutery wielu popularnych producentów. Z najnowszych dokumentów ujawnionych przez WikiLeaks w ramach zastawu Vault 7 dowiadujemy się, że kod o nazwie CherryBlossom szczególnie efektywnie działa przeciwko modelom D-Link DIR-130 oraz Linksys WRT300N

Do dwóch razy sztuka. Perseverance pobrał próbki Marsa, które zostaną przywiezione na Ziemię
7 września 2021, 18:00Łazik Perseverance pobrał pierwszą próbkę marsjańskiego gruntu. To rdzeń nieco grubszy od ołówka, który pobrano za pomocą wiertła. Został on przeniesiony do szczelnie zamykanego tytanowego pojemnika, w którym będzie czekał na transport na Ziemię
Ulga dla pamięci?
15 listopada 2007, 23:37Zawrotne tempo rozwoju naszej cywilizacji powoduje, że gwałtownie rośnie ilość informacji, jakie każdy z nas musi spamiętać. Ponieważ z wiekiem coraz gorzej radzimy sobie z przypominaniem różnych faktów, pojawiają się pomysły, aby wspomóc nasz biologiczny komputer za pomocą maszyn cyfrowych.

Niektórych czekają problemy z internetem
4 maja 2010, 18:26Jutro, 5 maja, o godzinie 16.00 czasu polskiego część internautów może doświadczyć problemów z połączeniem z Siecią. Zakończy się wówczas pierwsza faza wdrażania DNSSEC na 13 najważniejszych serwerach internetu.

Robot do nauki kaligrafii
17 października 2012, 11:01Czy robot może zastąpić tradycję przekazywania wiedzy z pokolenia na pokolenie w ramach praktykowania? Wg naukowców z Keio University, jak najbardziej tak, stąd pomysł na maszynę, która co do joty potrafi odtworzyć ruchy mistrzów kaligrafii.

CBA klientem Hacking Team
7 lipca 2015, 10:26Jak informuje TVN24 włoska firma Hacking Team, która zajmuje się produkcją oprogramowania szpiegowskiego, padła ofiarą hakerów. Cyberprzestępcy ujawnili wiele firmowych dokumentów, z których możemy dowiedzieć się, że jednym z klientów włoskiego przedsiębiorstwa jest Centralne Biuro Antykorupcyjne.

Niebezpieczny port Thunderbolt
26 lutego 2019, 14:13Wiele najnowocześniejszych laptopów oraz coraz więcej komputerów stacjonarnych jest znacznie bardziej narażonych na atak za pośrednictwem urządzeń peryferyjnych niż dotychczas sądzono. Jak wynika z badań przeprowadzonych na University of Cambridge, napastnik może w ciągu kilku sekund przełamać zabezpieczenia maszyny, jeśli tylko zyska dostęp do takich urządzeń jak ładowarka czy stacja dokująca.