KE i Opera krytykują Microsoft
12 czerwca 2009, 14:07Po południu ukazało się oświadczenie Komisji Europejskiej. Czytamy w nim, że decyzja Microsoftu oznacza krok wstecz, a firma mogłaby przyjąć pozytywne rozwiązanie.

Chrome pierwszą ofiarą hackerów
9 marca 2012, 06:06Zaoferowana przez Google’a nagroda za złamanie zabezpieczeń Chrome’a zachęciła hackerów do działania. Przeglądarka Google’a jako pierwsza poddała się uczestnikom konkursu Pwn2Own

Szybsza publikacja łat i mniej luk w produktach Microsoftu
25 marca 2007, 10:00W 11. raporcie Internet Security Threat firma Symantec zauważa, że pomiędzy lipcem a grudniem 2006 w systemach operacyjnych Microsoftu znaleziono mniej luk niż w konkurencyjnych produktach. Jednak dziury niebezpieczne stanowiły większy odsetek, niż w produktach innych firm.

Znamy laureatów 1. Festiwalu Filmów Naukowych
30 listopada 2022, 11:31Rozstrzygnięto pierwszą edycję Festiwalu Filmów Naukowych, który między 18 a 19 listopada odbywał się w Centrum Zaawansowanych Materiałów i Technologii Politechniki Warszawskiej (CEZAMAT). W przeglądzie konkursowym rywalizowało 12 filmów. Najlepszym filmem pełnometrażowym okrzyknięto „Geniuszy” w reżyserii Thora Kleina. W kategorii filmów krótkometrażowych zwyciężyła zaś „Sztuka naskalna” Karoliny Juszczyk.

Nie pogardzi i szczurem
13 sierpnia 2009, 08:59W górzystym rejonie Filipin odkryto nowy gatunek rośliny mięsożernej. Na cześć brytyjskiego przyrodnika Davida Attenborough nadano jej nazwę Nepenthes attenboroughii. Dzbanki są tak wielkie, że w pułapce zmieszczą się nie tylko owady, ale i szczury.

Klaster Feniksa - fabryka wszechświata
20 sierpnia 2012, 13:19Nowo odkryty klaser Feniksa to jeden z najbardziej masywnych i najjaśniejszych tego typu obiektów we wszechświecie. To także jedna z najpotężniejszych „fabryk“ wszechświata - każdego roku powstaje w nim aż 740 nowych gwiazd.

Red Hat rozmawiał z Microsoftem o patentach
28 czerwca 2007, 11:01Prezes firmy Red Hat, Matthew Szulik, przyznał, że jego firma prowadziła z Microsoftem rozmowy dotyczące ochrony przez pozwami o naruszenie patentów. Rozmowy zostały zerwane zanim jeszcze Microsoft podpisał podobne porozumienie z Novellem.

Znaczenie alloprzeciwciał odpornościowych w transfuzjologii
25 marca 2023, 08:40Transfuzjologia jest działem medycyny, bez którego trudno wyobrazić sobie wiele zabiegów medycznych. Wiąże się ona z funkcjonowaniem i działalnością takich specjalności, jak chirurgia, kardiochirurgia, położnictwo, ginekologia, onkologia, pediatria, transplantologia i wiele innych. Jednak zanim krew zostanie podana pacjentowi, konieczne jest jej przebadanie oraz sprawdzenie, czy w surowicy/osoczu biorcy nie ma przeciwciał odpornościowych.

Linux przyspiesza
20 sierpnia 2009, 10:54Linux Foundation informuje o zwiększaniu się tempa prac nad jądrem opensource'owego systemu. Organizacja od roku zbiera dane na ten temat.

Czerwony Październik atakuje od pięciu lat
15 stycznia 2013, 09:57Firma Kaspersky Lab opublikowała raport, w którym donosi o odkryciu ogólnoświatowej operacji szpiegowskiej, w ramach której zarażono komputery w kilkudziesięciu krajach świata. Złośliwe oprogramowanie kradnie dane z maszyn podłączonych do sieci rządowych, dyplomatycznych, instytucji naukowych, firm i instytucji związanych z energią jądrową, wydobyciem ropy naftowej i gazu, wojskiem, przemysłem kosmicznym i lotniczym oraz handlem