![](/media/lib/273/n-mlode-zolwie-skorzaste-a00493fb1a06e8aa1f6d38cd19bf8fad.jpg)
Resztki drewna na plaży zagrażają rozmnażającym się żółwiom
10 kwietnia 2017, 12:09Naukowcy z Uniwersytetu w Exeter i ze Stacji Biologicznej Doñana w Sewilli odkryli, że odpadki drzewne po wycince lasów w Kolumbii zagrażają kluczowym etapom cyklu życiowego narażonego na wyginięcie żółwia skórzastego (Dermochelys coriacea). Wpływają one zarówno na mające złożyć jaja samice, jak i na świeżo wyklute młode.
![](/media/lib/272/n-zestaw-do-sterowania-zolwiem-aae9ad43e5bb78bbc7114f3fc3812af9.jpg)
Zdalne sterowanie żółwiem za pomocą myśli
28 marca 2017, 11:46Naukowcy z Korea Advanced Institute of Science and Technology (KAIST) opracowali nieinwazyjną technologię, za pośrednictwem której można zdalnie (za pomocą myśli) sterować ruchami żółwi.
![](/media/lib/272/n-dziura-f7a927f29c314e61581dafe8a9d29faa.png)
Dziura w 300 modelach urządzeń Cisco
22 marca 2017, 10:38Cisco ostrzega o krytycznej dziurze, która pozwala napastnikowi na przejęcie pełnej kontroli nad ponad 300 modelami ruterów i przełączników. Koncern dowiedział się o istnieniu luki gdy WikiLeaks opublikowało zestaw dokumentów Vault 7 dotyczący technik hakerskich używanych przez CIA.
![](/media/lib/270/n-cwiczenia-fd90e9e5c7376c93320f3e70559fa7e7.jpg)
Ćwiczenia interwałowe – remedium na starzenie się
8 marca 2017, 12:49Regularny wymagający trening interwałowy wydaje się świetnym remedium na starzenie się. Odradza on bowiem zdolność komórek do wytwarzania energii. Trening interwałowy polega na intensywnym wysiłku fizycznym przeplatanym z mniej intensywnymi ćwiczeniami.
![](/media/lib/108/n-logo-cia-26ff50e69edbbef6710ba83b8f5d20fd.jpg)
Wikileaks ujawnia hakerskie poczynania CIA
8 marca 2017, 11:15Wikileaks ujawniło pierwszą część posiadanych przez siebie tajnych dokumentów CIA. W ramach serii „Vault 7” demaskatorski portal ujawnia największy wyciek dokumentów z Centralnej Agencji Wywiadowczej. Pierwsza część zawiera 8761 dokumentów i plików pochodzących z izolowanej sieci znajdującej się w Center for Cyber Intelligence w Langley
![](/media/lib/268/n-pulapkams-f8058b10c2c4699604885a3fe5f4cd14.jpg)
Microsoft stworzył... „inteligentną” pułapkę na owady
17 lutego 2017, 11:58Nowoczesna technologia może znaleźć najbardziej zaskakujące zastosowania. W okolicach Houston sukcesem zakończył się test „inteligentnych” pułapek na komary, w które wpadały niemal wyłącznie owady należące do konkretnego gatunku.
![](/media/lib/268/n-hirondellea-gigas-a9b39e0f6cc88c457e3acefdc3e38cf1.jpg)
Superskażenie organizmów z najgłębszych rowów oceanicznych
14 lutego 2017, 13:53Badania naukowców z Uniwersytetu w Newcastle, Aberdeen oraz Instytutu Jamesa Huttona wykazały, że w organizmach skorupiaków z najgłębszych rowów oceanicznych występuje 10-krotnie więcej zanieczyszczeń przemysłowych niż w ciele przeciętnej dżdżownicy.
![](/media/lib/267/n-fram-75e1a59cdda4eece27d334c4bf993277.jpg)
Nieulotne pamięci FRAM dla przemysłu motoryzacyjnego
3 lutego 2017, 06:25Fujitsu przystosowało nowy rodzaj pamięci nieulotnej FRAM (Ferroelectric Random-Access Memory) do potrzeb rynku motoryzacyjnego. Japoński koncern poinformował, że jego nowy chip MB85RS256TY pracuje w pełnym zakresie temperatur wymaganych przez przemysł motoryzacyjny (od 125 do -40 stopni Celsjusza)
![](/media/lib/266/n-cot-7768f76f7c84b4b7113face1dd34087b.jpg)
Privacy International oskarża Microsoft
27 stycznia 2017, 07:51Organizacja Privacy International oskarża Microsoft, że de facto pomaga wojskowemu rządowi Tajlandii w zwalczaniu opozycji i wszystkich, którzy mają odmienne zdanie. System operacyjny Microsoftu jest bowiem jedynym, który domyślnie akceptuje główny certyfikat wydawany przez Narodowy Tajlandzki Urząd Certyfikujący
![](/media/lib/113/n-voicelok-a7f618a0f851971540c38bcf3d13b24a.jpg)
Nowy sposób ataku bardziej niebezpieczny niż Stuxnet
13 stycznia 2017, 13:17Badacze z firmy Positive Technologies ostrzegają, że mechanizm debugujący obecny w niektórych procesorach Intela pozwala na przejęcie pełniej kontroli nad systemem i przeprowadzenie ataków, które nie zostaną wykryte przez współczesne narzędzia zabezpieczające. Problem stanowi fakt, że interfejs wspomnianego mechanizmu jest dostępny za pośrednictwem portu USB 3.0.