![](/media/lib/102/n-nortel-4489b2a11906fb8d87a6c2c81f690948.jpg)
Przestępcy całymi latami szpiegowali Nortela
15 lutego 2012, 13:25Byli szefowie Nortela będą prawdopodobnie musieli gęsto się tłumaczyć. Prasa doniosła, że niegdysiejszy gigant telekomunikacyjny, który zbankrutował, a jego majątek i pracowników przejęli inni, przez niemal dekadę był szpiegowany przez cyberprzestępców.
![](/media/lib/116/n-nowe-butelki-na-leki-196acc20e4035d7e4b0d2c3b703bccaa.jpg)
Nowe opakowania na leki dla niewidomych
24 maja 2012, 05:54Alex Broerman i Ashley Ma są studentami wzornictwa przemysłowego na University of Cincinnati. Zaprojektowali opakowania na leki dla osób niewidomych i niedowidzących, będące wspaniałą alternatywą dla drogich rozwiązań, które bazują na nowoczesnych technologiach. Amerykanie złożyli wniosek patentowy, zdobyli też nagrodę w tegorocznej edycji konkursu Innov8 For Health.
![](/media/lib/129/n-spacer-6804a65304979b11f21a3715a1855fdb.jpg)
Dostosowując się do robota, zaczynają lepiej chodzić
30 sierpnia 2012, 09:22Idąc razem, ludzie nieświadomie synchronizują chód. Rozwikłując mechanizm tego zjawiska, japońscy naukowcy opracowali cyfrowego towarzysza (Walk Mate), który poprawia stabilność, mobilność i jakość życia ludzi z chorobą Parkinsona.
![](/media/lib/95/n-hotelfoxconn-fb69c39a145c21bd5cff060a84f9948f.jpg)
Foxconn zainwestuje w Japonii
28 grudnia 2012, 09:50Chiński Foxconn nie chce kojarzyć się tylko z wykonawcą na zamówienie i źródłem taniej siły roboczej dla wielkich korporacji IT. Firma ma zamiar wybudować w przyszłym roku w Japonii własne centrum badawczo-rozwojowe. Miejsce wartej co najmniej miliard dolarów inwestycji nie jest znane, ale pod uwagę brane są m.in. Tokio i Osaka
![Zderzenie czołowe](/media/lib/163/n-1193744154_043163-a532a4f253a58dc13cf9165dd937be92.jpeg)
Miało być bezpieczniej, a nie jest
13 czerwca 2013, 10:16Samochodowe zestawy głośnomówiące, coraz popularniejsze systemy pozwalające kierowcy np. dyktować SMS-a, są reklamowane jako rozwiązania zwiększające bezpieczeństwo na drogach. Prawda jest jednak inna
![](/media/lib/88/n-lupa-68ece2579dfe8d42a695fa4e74a0cb7a.jpg)
Microsoft powołuje Cybercrime Center
15 listopada 2013, 10:32Microsoft powołał do życia Cybercrime Center. Siedzibą grupy skupiającej inżynierów, ekspertów ds. bezpieczeństwa i prawników jest główny kampus koncernu w Redmond. Cybercrime Center będzie zajmowało się zwalczaniem cyberprzestępczości, piractwa i wykorzystywania dzieci online.
Skype Translator - tłumaczenie w czasie rzeczywistym
29 maja 2014, 08:36Microsoft zaprezentował Skype Translatora, który niemal w czasie rzeczywistym tłumaczy rozmowę prowadzoną w dwóch językach. W czasie pokazu można było zobaczyć osobę mówiącą po angielsku i osobę mówiącą po niemiecku, a ich słowa przekładał nowy program Microsoftu.
![](/media/lib/206/n-marsone-d4160f2f83836ba9ebdb0dfd56d78bfe.jpg)
Kolonistów Mars One czeka szybka śmierć?
22 października 2014, 11:30Holenderska firma Mars One chce wysłać ochotników na Marsa. Do podróży w jedną stronę – powrotu na Ziemię bowiem nie przewidziano – zgłosiło się ponad 200 000 osób. Jeśli jednak jakimś cudem Holendrzy zrealizują swoje plany, to wysłani przez nich ludzie zaczną umierać po 68 dniach spędzonych na Czerwonej Planecie.
![](/media/lib/105/n-uspto-bcf28b1f19c3e63210f43cf8607f65fd.jpg)
Przydatny troll
27 lutego 2015, 06:14Niepochlebnym mianem trolla patentowego określa się firmę lub osobę, które posiadanej przez siebie własności intelektualnej – do której prawa najczęściej kupili - nie wykorzystują do produkowania towarów czy świadczenia usług, a zarabiają, pozywając przedsiębiorstwa naruszające ich patenty. Działalność taką postrzega się zwykle jako szkodliwą, jednak profesor Stephen Haber z Uniwersytetu Stanforda, że działalność trolli patentowych może być korzystna dla wynalazców i pobudzać innowacyjność
![](/media/lib/139/n-nokia-91f4b3844b542a97789f2ae27b47abca.jpg)
Hakowanie peceta komórką
29 lipca 2015, 10:04Izraelscy eksperci ds. bezpieczeństwa pokazali, w jaki sposób za pomocą tradycyjnego telefonu komórkowego (nie smartfonu) można dokonać ataku na komputer. Nie ma przy tym potrzeby wykorzystywania Wi-Fi, Bluetootha, USB czy połączenia kablowego.