Microsoft znowu na celowniku urzędów?
9 września 2019, 11:10Niewykluczone, że Microsoft ponownie znajdzie się na celowniku urzędników. Jak zapewne niektórzy pamiętają, w przeszłości koncern z Redmond dość często miał kłopoty z amerykańskimi i europejskimi urzędami. Jednak w ostatnich latach działania urzędników skupiały się przede wszystkim na Facebooku, Amazonie, Google'u czy Apple'u. Postępowanie Microsoftu nie budziło zastrzeżeń, wydawało się, że firma ani nie wykorzystuje swojej rynkowej pozycji, ani nie narusza prawa.
Uznany w 1938 r. za gatunek wymarły jeleń Schomburgka żył co najmniej 50 lat dłużej
9 września 2019, 10:40Od 1938 r. barasinga tajska (Rucervus schomburgki), in. jeleń Schomburgka, była uznawana za gatunek wymarły. Nowe dowody, zdobyte z poroża pozyskanego pod koniec 1990 lub na początku 1991 r., pokazują jednak, że azjatycki ssak przetrwał co najmniej 50 lat dłużej, a niewykluczone, że występuje nadal.
Rozprzestrzenienie się prosa poza Chiny związane było z gospodarką pasterska
6 września 2019, 11:28Już przed 5000 lat proso było szeroko rozprzestrzenione, jednak używano go przede wszystkim do karmienia zwierząt, wynika z badań przeprowadzonych przez naukowców z Uniwersytetu w Kilonii oraz Washington University w St. Louis. Szczątki kóz i owiec pochodzących ze stanowiska Dali wskazują, że te udomowione na Bliskim Wschodzie zwierzęta pojawiły się w tym regionie do roku 2700 przed Chrystusem
Złośliwe witryny przez lata atakowały tysiące użytkowników iPhone'ów
3 września 2019, 08:14Specjaliści z google'owskiego Project Zero poinformowali o znalezieniu licznych złośliwych witryn, które atakują użytkowników iPhone'ów wykorzystując w tym celu nieznane wcześniej dziury. Wiadomo, że witryny te działają od co najmniej 2 lat i każdego tygodnia są odwiedzane tysiące razy
Rusza konkurs SingularityU Poland Global Impact Challenge 2019
2 września 2019, 12:37Do 9 września br. potrwa rekrutacja do drugiej edycji największego w Europie Środkowo-Wschodniej konkursu dla startupów - SingularityU Poland Global Impact Challenge, organizowanego przez Fundację Digital University, specjalizującą się w edukacji w obszarze transformacji cyfrowej i kompetencji przyszłości. Konkurs wyłoni najbardziej innowacyjnych wizjonerów, których przełomowe pomysły mogą pomóc w rozwiązaniu cywilizacyjnych wyzwań takich jak głód, choroby, globalne ocieplenie czy zanieczyszczenie środowiska
Technologiczne wyzwania biznesu - trwa sprzedaż biletów na Masters & Robots 2019
2 września 2019, 12:24Sztuczna inteligencja, analityka danych, biotechnologia, robotyka, transformacja cyfrowa, budowanie zwinnej i pozytywnej kultury organizacyjnej, długowieczność, czytanie emocji, blockchain, przyszłość finansów, miast, mediów, mody i medycyny. Jak wygląda świat jutra, zostanie pokazany podczas 3. edycji konferencji Masters & Robots w dn. 8-9 października.
Remontowali szkołę, znaleźli grobowiec z okresu dynastii Tang
30 sierpnia 2019, 11:00Pod kompleksem szkoły podstawowej w mieście Taiyuan, stolicy prowincji Shanxi, znaleziono świetnie zachowany grobowiec sprzed 1300 lat. Odkrycia dokonano, gdy wylewający nowe fundamenty robotnicy przypadkowo przebili sufit grobowca.
Powstał pierwszy nowoczesny procesor z tranzystorami z węglowych nanorurek
30 sierpnia 2019, 05:16Na MIT powstał nowoczesny mikroprocesor z tranzystorami z nanorurek węglowych. Urządzenie można wyprodukować za pomocą technik używanych obecnie przez przemysł półprzewodnikowy, co ma olbrzymie znaczenie dla ewentualnego wdrożenia.
Robotyczna nić pozwoli na zdalne leczenie udarów
29 sierpnia 2019, 10:47Na MIT powstał sterowany za pomocą pola magnetycznego robot podobny do nici, który może przemieszczać się w wąskich poskręcanych naczyniach krwionośnych, np. w naczyniach w mózgu. W przyszłości tego typu roboty, po połączeniu z innymi dostępnymi technologiami, mogą zostać użyte do szybkiego leczenia zatorów cy uszkodzeń w mózgu.
Dziura w Bluetooth umożliwia podsłuchiwanie smartfonów
26 sierpnia 2019, 08:54Bluetooth Special Interest Group wydała oficjalne ostrzeżenie, w którym informuje o istnieniu dziury dającej napastnikowi dostęp do klucza szyfrującego i innych krytycznych informacji. Ich zdobycie pozwala na przeprowadzenie ataku na urządzenie ofiary.