Sahara zazielenia się co 20 000 lat
4 stycznia 2019, 10:04Naukowcy z MIT-u, którzy przeanalizowali saharyjski pył osadzony u zachodnich wybrzeży Afryki w ciągu ostatnich 240 000 lat odkryli, że Sahara i cała Afryka Północna co 20 000 lat zmieniają klimat z suchego na wilgotny. Zdaniem uczonych taki okres zmian wskazuje, że główną siłą za nimi stojącą są zmiany osi Ziemi względem Słońca, które przyczyniają się do zmian nasłonecznienia pomiędzy porami roku i zmian siły monsunów.
VIRGO rozpoczyna zbieranie danych w kampanii obserwacyjnej O2
2 sierpnia 2017, 08:08W dniu pierwszego sierpnia 2017 roku europejski detektor VIRGO oficjalnie dołączył do kampanii obserwacyjnej O2 (Observational Run 2), rozpoczynając zbieranie danych wspólnie z dwoma amerykańskimi detektorami LIGO. To ważne osiągnięcie dokonane przez konsorcjum VIRGO jest wynikiem wieloletniego programu modernizacji detektora VIRGO
TOR nie uchronił handlarzy narkotykami
17 kwietnia 2012, 12:12Wykorzystywanie sieci TOR nie uchroniło handlarzy narkotykami przed namierzeniem i aresztowaniem przez władze. Dwuletnie śledztwo prowadzone przez agentów amerykańskiej Drug Enforcement Administration (DEA) doprowadziło do rozbicia sklepu „The Farmer’s Market“
Niezwykły posąg z północy Izraela
10 lipca 2013, 12:25Naukowcy próbują dowiedzieć się, w jaki sposób fragmenty sfinksa poświęconego jednemu z faraonów trafiły do Izraela. Na północy kraju wykopano fragmenty posągu dedykowanego Mykerinosowi. Faraon władał Egiptem około 2500 roku p.n.e. Jest twórcą najmniejszej z trzech wielkich piramid w Gizie, w której spoczął
Przestępcy zainteresowani Torem
7 marca 2014, 12:14Zdaniem ekspertów z firmy Kaspersky Lab sieci Tor grozi zalanie przez cyberprzestępców. Tor zapewnia sporą anonimowość, dlatego od dawna wykorzystywany był również w celu ukrycia nielegalnej działalności. Jednak w ciągu ostatniego roku zainteresowanie Torem ze strony świata przestępczego wyraźnie wzrosło
Ataki na MS Office to dopiero początek?
31 marca 2014, 10:48Użytkownicy MS Worda i Excela stali się celem ataków nowej zaawansowanej rodziny szkodliwego kodu o nazwie Crigent. Szkodniki te trafiają na komputer użytkownika jako zainfekowane pliki Worda lub Excela. Mogą być one wgrane przez inny szkodliwy kod lub też pobrane przez ofiarę. Gdy zostaną otwarte pobierają dwa dodatkowe fragmenty kodu z dwóch znanych serwisów zapewniających anonimowość: Tor i Polipo - informuje Alvin John Nieto z firmy Trend Micro
The Dukes - cybernetyczne ramię Moskwy?
17 września 2015, 09:43Przez ostatnie siedem lat rosyjska grupa zajmująca się cyfrowym szpiegostwem - i prawdopodobnie powiązana z rządem w Moskwie - przeprowadziła liczne ataki przeciwko rządom, think tankom i innym organizacjom. Firma F-Secure opublikowała właśnie raport na temat grupy, którą analitycy nazwali "the Dukes".
Przełomowe badania nad dyskami twardymi
17 maja 2007, 13:48Międzynarodowy zespół fizyków dokonał przełomowego eksperymentu, który w przyszłości może posłużyć do zbudowania urządzeń mających zastąpić współczesne dyski twarde. Guido Meier z uniwersytetu w Hamburgu i jego współpracownicy użyli nanosekundowych impulsów elektrycznych do przesuwania domen magnetycznych z prędkością 110 metrów na sekundę.
Mozilla chce od FBI informacji o luce
13 maja 2016, 07:13Mozilla zwróciła się do sądu z wnioskiem o udostępnienie informacji na temat luki w przeglądarce Tor, która bazuje na kodzie Firefoksa. Firma chciałaby poznać szczegóły luki, zanim zostaną one przedstawione oskarżonemu i jego prawnikom.
Chropowata strąca więcej
27 maja 2008, 11:00Im bardziej chropowata kula do kręgli, tym większa szansa, że za jej pomocą uda nam się strącić 10 pionów. Dwuletnie badania United States Bowling Congress (USBC) wykazały, że nierówności powierzchni kuli wpływają na celność rzutów i pozwalają uzyskać większą liczbę punktów.
« poprzednia strona następna strona » 1 2 3 4 5 6 7 8 9 …