Elektroniczny detektor autyzmu?

17 września 2009, 19:33

Przedstawiciele amerykańskiej fundacji LENA twierdzą, że stworzyli urządzenie zdolne do wykrywania autyzmu na podstawie analizy dźwięków wydawanych przez rozwijające się dziecko.



Przestępcy poprawili rootkita

17 lutego 2010, 12:20

Eksperci potwierdzili, że twórcy rootkita, który powodował awarie Windows XP poprawili swój szkodliwy program tak, że system operacyjny pracuje już bez problemów. Sprawa wyszła na jaw przy okazji ostatniego zestawu łatek Microsoftu.


Listeria

Jak groźne bakterie potrafią nas wykiwać

7 września 2010, 07:23

Żadna technologia nie chroni nas przed spożywaniem chorobotwórczych bakterii w jedzeniu. Dlaczego zatem za jednym razem nie chorujemy wcale, a innym razem infekcja może być nawet śmiertelna? Czasem sami ułatwiamy sprytnym bakteriom opanowanie naszego organizmu.


Nokia rozdaje telefony

18 lutego 2011, 18:11

Nokia postanowiła zachęcić developerów korzystających z firmowego programu Launchpad do dalszego tworzenia programów dla Symbiana oraz do prac z platformą Windows Phone w przyszłości.


Inżynier IBM-a sprawdza 300-milimetrowy plaster z układami CMOS© IBM

TIC - sposób na bezpieczną produkcję układów scalonych?

2 listopada 2011, 13:19

Agencja IARPA (Intelligence Advanced Research Projects Activity) sfinansuje zaawansowany projekt badawczy, którego celem jest opracowanie bezpiecznej technologii wytwarzania układów scalonych


Stuxnet i Flame to dzieło USA i Izraela?

20 czerwca 2012, 16:37

Washington Post, powołując się na byłego wysokiego rangą pracownika jednej z amerykańskich agencji wywiadowczych twierdzi, że oba niezwykle zaawansowane robaki atakujące instalacje przemysłowe - Stuxnet i Flame - są dziełem USA i Izraela


RIOT przeanalizuje i przewidzi ruchy obywatela

12 lutego 2013, 11:08

Firma Raytheon opracowała oprogramowanie analityczne o nazwie Rapid Information Overlay Technology (RIOT). Jego zadaniem jest zbieranie i analizowanie informacji znajdujących się na Facebooku, Twitterze i ForuSquare. Dzięki RIOT można dowiedzieć się, gdzie i kiedy dana osoba przebywała, zebrać fotografie, na których się znajduje, określić jej powiązania społeczne, a nawet - co najważniejsze - spróbować przewidzieć jej przyszłe działania


Programowanie światła

10 września 2013, 08:40

Komputery kwantowe wciąż znajdują się na bardzo wczesnym etapie rozwoju. Co prawda Google, NASA i kilka innych firm oraz organizacji korzysta z kwantowych komputerów firmy D-Wave, jednak wciąż nie do końca jest jasne, czym są te maszyny, gdyż używają one niestandardowej techniki obliczeń zwanej adiabatycznymi obliczeniami kwantowymi.


IE - częściej łatany i częściej atakowany

25 lipca 2014, 08:29

Cyberprzestępcy wykorzystują przeciwko Internet Explorerowi nową technikę ataku zwaną action script spray, informuje firma Bromium Labs. Jednocześnie badacze zauważyli zmianę preferencji u hakerów. Odnotowali olbrzymi spadek ataków na Javę.


O czym ćwierkają islamiści

9 kwietnia 2015, 12:29

Szczegółowa analiza aktywności Państwa Islamskiego (ISIS) na Twitterze ujawnia sposób, w jaki islamiści rządzą podbitymi terytoriami. W marcu organizacja Brookings Institution z Waszyngtonu opublikowała raport, z którego dowiadujemy się, że ISIS i jego zwolennicy założyli na Twitterze ponad 40 000 kont.


Zostań Patronem

Od 2006 roku popularyzujemy naukę. Chcemy się rozwijać i dostarczać naszym Czytelnikom jeszcze więcej atrakcyjnych treści wysokiej jakości. Dlatego postanowiliśmy poprosić o wsparcie. Zostań naszym Patronem i pomóż nam rozwijać KopalnięWiedzy.

Patronite

Patroni KopalniWiedzy