Microsoft szuka pirata
11 marca 2016, 12:13Microsoft chce uzyskać dane klienta firmy Comcast, który aktywował tysiące kopii Windows 7, Windows 8, Windows Server i MS Office 10 używając w tym celu skradzionych kluczy. Koncern zwrócił się do sądu z wnioskiem o wydanie Comcastowi nakazu ujawnienia danych.
Patyczaki same produkują sobie bakteryjne enzymy
31 maja 2016, 16:17Straszyki wytwarzają bakteryjne enzymy (pektynazy) rozkładające roślinne ściany komórkowe.
Zmienił się rozkład tornad
18 sierpnia 2016, 14:22Centrum aktywności tornad na terenie Stanów Zjednoczonych przesunęło się w ciągu ostatnich dziesięcioleci. Naukowcy z Purdue University, którzy zauważyli to zjawisko, nie wykluczają, że ma ono związek ze zmianami klimatycznymi. To całkowicie zmienia coroczną aktywność tornad w USA - stwierdza profesor Ernest Agee.
Włamując się do telefonu, można ukraść teslę
25 listopada 2016, 12:53Wystarczy zainfekować szkodliwym kodem telefon właściciela tesli, by ukraść jego samochód, twierdzą norwescy eksperci z firmy Promon. W ubiegłym miesiącu Chińczycy z Keen Lab wykazali, że włamując się do samego komputera samochodu Tesla Model S można z odległości nawet 20 kilometrów przejąć kontrolę nad pojazdem
Postrzeganie po linii najmniejszego oporu
23 lutego 2017, 06:32Wysiłek, który trzeba włożyć w zrobienie czegoś, wpływa na to, jak o tym myślimy. Naukowcy z Uniwersyteckiego College'u Londyńskiego (UCL) wyjaśniają, że mamy tendencję, by rzeczy trudniejsze do osiągnięcia postrzegać jako mniej pociągające.
Dron utrzyma się w powietrzu przez 5 dni i przywróci przerwaną łączność
7 czerwca 2017, 11:41W przypadku katastrofy naturalnej, gdy zostaną przerwane połączenia telefoniczne i internetowe, łączność mogłyby potencjalnie zapewniać drony. Problem jednak w tym, że bezpilotowe samoloty mogą pozostawać w powietrzu przez 1 lub maksymalnie 2 dni, a możliwości takie mają drony szpiegowskie wykorzystywane przez US Air Force
Amazon Macie przypilnuje chmury Amazona
28 sierpnia 2017, 10:37Amazon uruchomił dzisiaj Amazon Macie, system sztucznej inteligencji, który analizuje to, co dzieje się z danymi przechowywanymi w chmurze AWS i wszczyna alarm, gdy zauważy coś niepokojącego. Gdy algorytmy Macie uznają, że danym użytkownika coś grozi, są one na przykład narażone na wyciek czy dostęp mogły uzyskać do nich nieuprawnione osoby, właściciel danych jest automatycznie informowany o problemie.
Hwasong-15 pozwala Korei Północnej na zaatakowanie USA
1 grudnia 2017, 11:34Korea Północna przeprowadziła ostatnio test międzykontynentalnego pocisku balistycznego Hwasong-15, który prawdopodobnie jest w stanie dosięgnąć dowolnego miejsca na terenie USA. Koreańczycy poinformowali, że rakieta wzniosła się na wysokość ponad 4400 kilometrów, przebywała w powietrzu przez 54 minuty i przebyła odległość 960 kilometrów
Wirus Zika pomoże w walce z glejakiem wielopostaciowym
22 lutego 2018, 06:29Genetycznie zmodyfikowany wirus Zika (ZIKV) może zostać wykorzystany do niszczenia komórek glejaka wielopostaciowego.
Kwasy produkowane przez bakterie pozwolą na produkcję doskonalszych leków
19 czerwca 2018, 09:43Pewne cechy bakterii glebowych mogą zrewolucjonizować sposób, w jaki projektujemy leki. Badacze ze Scripps Research opublikowali w Nature Communications artykuł, w którym sugerują, że można tworzyć lepsze leki wzorując się na molekułach pozyskanego z bakterii kwasu tiokarboksylowego.
