
Można już pobrać Windows 8
14 września 2011, 10:43Microsoft udostępnił developerską wersję systemu Windows 8. Może ją pobrać każdy, bez żadnych ograniczeń. To wyraźna zmiana taktyki. Gdy w październiku 2008 roku po raz pierwszy udostępniono szerzej wstępną wersje Windows 7, mogli z niej skorzystać tylko uczestnicy microsoftowej Professional Developers Conference

Automatyczne zliczanie wielorybów ze zdjęć satelitarnych
13 lutego 2014, 12:32Naukowcy wykorzystali zdjęcia satelitarne w wysokiej rozdzielczości i oprogramowanie do przetwarzania obrazu ENVI5, by automatycznie wykryć i zliczyć znajdujące się na lub tuż pod powierzchnią wieloryby biskajskie południowe (Eubalaena australis)

Najpotężniejszy DDoS w historii
2 marca 2018, 11:09Przedwczoraj doszło do największego odnotowanego ataku DDoS. Jego ofiarą padł GitHub, popularne repozytorium oprogramowania. Atak trwał w godzinach 17:21 do 17:30 czasu UTC, kiedy to serwery GitHuba były nękane ruchem o maksymalnej przepustowości dochodzącej do 1,35 Tb/s

Ruszył kosmiczny Internet
7 lipca 2009, 14:37Uruchomiono pierwszy węzeł kosmicznego Internetu. Znajduje się on na Międzynarodowej Stacji Kosmicznej i właśnie wysłał dane na Ziemię.

Kradzież akcelerometrem
23 kwietnia 2012, 11:02Uczeni z Pennsylvania State University we współpracy z inżynierami IBM-a stworzyli prototypowego trojana na Androida, który wykorzystuje czujnik ruchu w smartfonie do kradzieży haseł i innych informacji

Źle zabezpieczone usługi VPN
2 lipca 2015, 10:02Rosnąca popularność usług VPN skłoniła badaczy z rzymskiego Uniwersytetu Sapienza oraz londyńskiego Uniwersytetu Królowej Marii do przyjrzenia się 16 komercyjnym usługom tego typu. Okazało się, że żadna z nich nie jest całkowicie bezpieczna, a najpoważniejszym problemem jest sposób w jaki korzystają one z IPv4 i IPv6

Plundervolt – nowy sposób ataku na procesory Intela
12 grudnia 2019, 12:44Nowa metoda ataku na procesory Intela wykorzystuje techniki overclockingu. Eksperci ds. bezpieczeństwa odkryli, że możliwe jest przeprowadzenie ataku na procesory i zdobycie wrażliwych danych – jak na przykład kluczy kryptograficznych – poprzez manipulowanie napięciem procesora.

Lód eemski opowie o dawnym klimacie
9 sierpnia 2010, 11:34Od wielu lat naukowcy poznają klimat dawnych epok dzięki danym zawartym w grenlandzkim lodzie. Gruba, lodowa skorupa zawiera w sobie dane bezcenne, jeśli chcemy zrozumieć zmiany klimatu. Projekt NEEM właśnie dotarł do lodu sprzed 130 tysięcy lat.

Yandex wyprzedził Binga
11 lutego 2013, 09:26Rosyjski Yandex wyprzedził w grudniu Binga i stał się 4. największą wyszukiwarką na świecie. Z danych Search Engine Watch dowiadujemy się, że internauci zadali Yandeksowi w grudniu 4,844 miliarda zapytań. Bing musiał przetworzyć 4,477 miliarda zapytań.

W słynnych dziełach literackich widać multifraktale i kaskady świadomości
28 stycznia 2016, 07:38James Joyce, Julio Cortázar, Marcel Proust, Henryk Sienkiewicz czy Umberto Eco. Zaskakujące, ale niezależnie od języka, dzieła literackie najsłynniejszych autorów pod pewnymi względami okazują się mieć budowę fraktalną. Analizy statystyczne przeprowadzone w Instytucie Fizyki Jądrowej PAN w Krakowie ujawniły jednak fakt jeszcze bardziej intrygujący