Zimna fuzja – sensacja czy oszustwo?

22 stycznia 2011, 19:06

Niewiele rzeczy wywołuje w nauce takie emocje, jak zimna fuzja. Dałaby ona olbrzymie ilości taniej energii - ale nie ma pewności, czy w ogóle jest wykonalna. Większość doniesień o udanej zimnej fuzji okazała się oszustwem lub pomyłką. Dlatego trudno się dziwić sceptycyzmowi, wobec oświadczeń dwóch włoskich naukowców, którzy deklarują posiadanie działającego reaktora dokonującego syntezy jądrowej.



Witryny Mossadu, CIA i MI6 narażone na atak

5 września 2011, 11:34

Wśród certyfikatów SSL ukradzionych z holenderskiej firmy DigiNotar znajdują się certyfikaty wykorzystywane przez CIA i Mossad. Gervase Markham, developer Mozilli, który bierze udział w pracach nad zabezpieczeniem Firefoksa przed atakami z użyciem skradzionych certyfikatów, poinformował, że w sumie skradziono 531 certyfikatów


Internet powszechnie blokowany

13 marca 2012, 09:20

BEREC, agenda Unii Europejskiej odpowiedzialna za regulacje na rynku telekomunikacyjnym poinformowała, że w UE powszechnie blokuje się dostęp do internetu. Według BEREC w ramach praktyk zarządzania ruchem najczęściej ogranicza się przepustowość lub blokuje w ogóle protokół P2P oraz telefonię internetową (VoIP)


Rekordowa grzywna za katastrofę Deepwater Horizon

15 listopada 2012, 12:46

Koncern BP poinformował, że w ramach ugody z amerykańskim Departamentem Sprawiedliwości zapłaci 4,5 miliarda dolarów za eksplozję na platformie Deepwater Horizon. To najwyższa kara w historii amerykańskich procesów karnych.


NSA automatyzuje sieć

12 sierpnia 2013, 09:35

NSA oznajmiła, że zwolni 90% pracujących w agencji administratorów sieci. Ich zadania przejmą automatyczne systemy, które będą zarządzały infrastrukturą IT. Dyrektor NSA, generał Keith Alexander, oświadczył, że poprawi to bezpieczeństwo i przyspieszy działanie sieci wewnątrznej


Konfiskaty ukazują skalę przemytu pangolinów

17 marca 2014, 10:51

Z raportu międzynarodowego zespołu naukowców wynika, że łuskowcowate (in. pangoliny) są przemycane na szokującą skalę. Łuski objętych zapisami Konwencji waszyngtońskiej ssaków stosuje się w medycynie chińskiej.


Rekonstrukcja chrząstki stawowej za pomocą komórek z przegrody nosowej

1 września 2014, 12:17

Defekty chrząstki stawowej można leczyć za pomocą komórek z przegrody nosowej.


Bazodanowy boom w Szwajcarii

28 stycznia 2015, 11:40

W przeszłości banki Szwajcarii były symbolem bezpieczeństwa i dyskrecji. W Polsce powstały powiedzenia „mieć coś jak w szwajcarskim banku” czy „pewne jak w szwajcarskim banku”. Te czasy należą jednak do przeszłości


Hakowanie peceta komórką

29 lipca 2015, 10:04

Izraelscy eksperci ds. bezpieczeństwa pokazali, w jaki sposób za pomocą tradycyjnego telefonu komórkowego (nie smartfonu) można dokonać ataku na komputer. Nie ma przy tym potrzeby wykorzystywania Wi-Fi, Bluetootha, USB czy połączenia kablowego.


Microsoft łata 42 dziury

11 lutego 2016, 09:16

Microsoft opublikował 13 biuletynów bezpieczeństwa dla Windows, Internet Explorera, Edge, Office'a, Microsoft Server Software, .NET Framework i Adobe Flash Player. Biuletyny, z których sześć uznano za krytyczne, poprawiają w sumie 42 dziury.


Zostań Patronem

Od 2006 roku popularyzujemy naukę. Chcemy się rozwijać i dostarczać naszym Czytelnikom jeszcze więcej atrakcyjnych treści wysokiej jakości. Dlatego postanowiliśmy poprosić o wsparcie. Zostań naszym Patronem i pomóż nam rozwijać KopalnięWiedzy.

Patronite

Patroni KopalniWiedzy