Komputery z Mac OS X nosicielami szkodliwego kodu dla Windows
24 kwietnia 2012, 17:07Z badań Sophosa wynika, że na komputerach z systemem Mac OS X wielokrotnie częściej znajdziemy szkodliwy kod atakujący Windows niż system Apple’a
Narzędzie do aktywacji pirackiego Windows 8
5 listopada 2012, 20:26W mediach pojawiły się informacje, jakoby rosyjscy hakerzy opublikowali narzędzie o nazwie KMSmicro. Uruchamia ono lokalny Key Management Server (KMS) dla Windows 8 oraz Windows 7
ZTE - kolejny klient Microsoftu
24 kwietnia 2013, 09:17Chińska ZTE to kolejna firma, która licencjonuje od Microsoftu patenty na technologie wykorzystywane podobno w systemach Android oraz Chrome OS. Warunki finansowe transakcji nie zostały ujawnione, wiadomo jednak, że dzięki niej ZTE zyskuje dostęp do licznych technologii wykorzystywanych w telefonach, tabletach i innych urządzeniach z Androidem i Chrome'em.
Nanocząsteczki do połknięcia
3 grudnia 2013, 13:44Nanocząsteczki, które mogą przenosić leki do konkretnych miejsc w organizmie, są nadzieją medycyny. Mają jednak bardzo poważną wadę, ograniczającą ich stosowanie - muszą być wstrzykiwane dożylnie. Naukowcy z MIT-u i Brigham and Women's Hospital (BWH) opracowali nową nanocząsteczkę, którą może być przyjmowana doustnie i wchłaniana w układzie pokarmowym.
Doniczki do przetaczania za słońcem
3 września 2014, 16:48Inspirując się podążającymi za słońcem słonecznikami, projektanci z hiszpańskiego Studia BAG Disseny stworzyli doniczkę Voltasol w kształcie stożka ściętego. Można je swobodnie przetaczać po podstawce, tak by roślina była stale wystawiona do światła albo miała dostęp do deszczówki.
Komputer zrozumie matematykę ukrytą w języku
21 stycznia 2015, 14:33Dzięki pracom naukowców z University of Illinois maszyny mogą nauczyć się rozumienia pojęć matematycznych ukrytych w języku naturalnym. Profesor Dan Roth i jego student Subhro Roy pracują nad oprogramowaniem, które pozwoli komputerowi zrozumieć zdanie Jaś ma pięć jabłek i siedem pomarańczy. Chciałby podzielić je po równo pomiędzy trzech przyjaciół. Ile części każdego owocu otrzyma każdy z nich?.
Cztery niezałatane dziury w IE
27 lipca 2015, 08:33HP ujawnia cztery dziury w Internet Explorerze, które pozwalają na przejęcie kontroli nad komputerem ofiary. Informacje o lukach zebrano w ramach HP Zero Day Initiative, a Microsoft wciąż nie opublikował poprawek.
Pracują nad TCP/IP przyszłości
28 stycznia 2016, 12:51Europejski Instytut Norm Telekomunikacyjnych (ETSI) powołał grupę roboczą, której zadaniem jest przystosowanie protokołu TCP/IP do wymagań przyszłości. Obecnie TCP/IP zarządza większością ruchu w internecie. Protokół ten powstał w 1973 roku i musi ewoluować, by zapewnić działanie sieci przyszłości.
US Navy wykorzysta ogniwa wodorowe GM
24 czerwca 2016, 10:28General Motors i Marynarka Wojenna Stanów Zjednoczonych (US Navy) podpisały umowę, na podstawie której US Navy zyskuje dostęp do rozwijanych przez GM wodorowych ogniw paliwowych. Wojskowi chcą wykorzystać takie ogniwa do zapewnienia zasilania podwodnym dronom (UUV - unmanned undersea vehicle).
Dostęp na ekg.
19 stycznia 2017, 12:22Amerykańscy naukowcy zaproponowali, by elektroniczne dane zdrowotne pacjentów chronić ich własnym biciem serca.