![](/media/lib/88/n-unia-b9a56e772f8a6c7347a167a3cc24089f.jpg)
Bezsensowna wojna z amerykańskimi firmami
15 maja 2015, 09:12Dziennikarz ComputerWorlda wzywa Unię Europejską do opamiętania się i zaprzestania urzędniczej walki z firmami technologicznymi z USA. Preston Gralla pyta, co wspólnego mają Facebook, Apple, Google, Amazon i Netflix. Oczywiście to amerykańskie firmy, a łączy ich fakt, że wszystkie znalazły się na celowniku europejskich urzędników.
![](/media/lib/3/1173353494_431781-ae0408ccc7b9c47aa4a382c3b6a486c5.jpeg)
Tańszy Office 2010 u partnerów Microsoftu
15 czerwca 2010, 12:07Dzień przed oficjalną premierą pakietu MS Office 2010 dla klientów indywidulanych partnerzy Microsoftu na własną rękę zaproponowali obniżki. Koncern z Redmond nie ma zamiaru promować w ten sposób swojego oprogramowania, jednak jego partnerzy mają w tym zakresie wolną rękę.
![](/media/lib/476/n-animacja-1fb7b976ecd1a1322557a63ecad41e66.jpg)
Poznaliśmy kolejne szczegóły przełomowego przeszczepu nerki świni człowiekowi
21 października 2021, 17:24Stoimy na ramionach gigantów, powiedział podczas zakończonej niedawno konferencji prasowej doktor Robert Montgomery, autor pierwszego udanego przeszczepu organu od świni do człowieka, który nie został natychmiast odrzucony. Sukces zespołu z NYU Langone Health to niezwykle ważny krok na drodze do zapewnienia dostępności organów do przeszczepu
![](/media/lib/181/n-slodzik-1fd001c41c498ec75866e50de0ce617d.jpg)
Odkryto hormon różnicujący cukier i słodzik
12 czerwca 2015, 06:23Naukowcy z Uniwersytetu Michigan odkryli, jak mózg muszki owocowej odróżnia cukier od słodzika. Ponieważ w powiększonej skali "maszyneria molekularna" występuje również w przewodzie pokarmowym i mózgu ludzi, prof. Monica Dus uważa, że u nas może zachodzić analogiczne zjawisko.
![](/media/lib/65/zginanie-dba73d50e749629359273c36d3d19674.jpg)
Kształty programowalne
29 czerwca 2010, 16:32Naukowcy z Uniwersytetu Harvarda oraz Massachusetts Institute of Technology (MIT) stworzyli programowalne materiały, które mogą przybierać zadane kształty bez pomocy ludzkich rąk. Uczeni zaprezentowali pojedynczą płachtę materiału przybierającą kształt łódki bądź samolotu.
![](/media/lib/481/n-stacjang-b33f6ffd0c8e6de08805212d20e8469b.jpg)
NASA dofinansuje projekty 3 prywatnych stacji kosmicznych
3 grudnia 2021, 16:16NASA wybrała trzy firmy, które mają opracować koncepcje komercyjnych stacji kosmicznych i innych podobnych instalacji w przestrzeni pozaziemskiej. Podpisanie umów Space Act Agreement ma na celu ułatwienie rozwoju komercyjnego rynku na niskiej orbicie okołoziemskiej. Wybrane przedsiębiorstwa otrzymają w pierwszym etapie finansowania 415,6 miliona dolarów.
![](/media/lib/87/n-hacker-b0a79cb07edbf7a0c2c641156eb4bbfa.jpg)
Coraz więcej szkodliwego kodu na Androida
3 lipca 2015, 11:12Android cieszy się olbrzymią popularnością nie tylko wśród użytkowników, ale też wśród cyberprzestępców. Eksperci z firmy G DATA informują, że samym tylko I kwartale bieżącego roku zidentyfikowali 440 000 nowych fragmentów złośliwego kodu skierowanego przeciwko Androidowi. To o 6,4% więcej niż kwartał wcześniej.
![](/media/lib/66/aleksander-wielki-1a26d5d5502020580c0bcf5ab402dd44.jpg)
Aleksander przegrał z bakterią?
19 lipca 2010, 10:02Antoinette Hayes z Pfizer Research uważa, że za śmierć Aleksandra Wielkiego odpowiada trucizna z wód Styksu. Amerykanka twierdzi, że do zgonu sławnego wodza doszło przez wtórny metabolit bakterii Micromonospora echinospora - kalicheamycynę.
![](/media/lib/488/n-figurka-57f740a9a65fcc5ac6bba9dccb6a7c48.jpg)
Brytyjczycy chwalą się odkryciem rzadkiej rzymskiej rzeźby
28 stycznia 2022, 15:23W lipcu ubiegłego roku na budowie brytyjskiej szybkiej kolei HS2 w miejscowości Twyford w Buckinghamshire archeolodzy trafili na – jak się wydawało – rozkładający się kawałek drewna Gdy go jednak wydobyli z ziemi, ich oczom ukazała się drewniana rzymska rzeźba antropomorficzna.
![](/media/lib/139/n-nokia-91f4b3844b542a97789f2ae27b47abca.jpg)
Hakowanie peceta komórką
29 lipca 2015, 10:04Izraelscy eksperci ds. bezpieczeństwa pokazali, w jaki sposób za pomocą tradycyjnego telefonu komórkowego (nie smartfonu) można dokonać ataku na komputer. Nie ma przy tym potrzeby wykorzystywania Wi-Fi, Bluetootha, USB czy połączenia kablowego.