Wzrok ze słuchem - dwa bratanki
27 maja 2014, 06:42Kora wzrokowa wykorzystuje również dane pochodzące z uszu. Dźwięki tworzą wyobrażenia wzrokowe, mentalne obrazy i automatyczne projekcje, dlatego, jeśli np. jesteś na ulicy i słyszysz odgłos zbliżającego się motocykla, oczekujesz, że zza rogu wyłoni się właśnie motor. Gdyby się okazało, że to koń, byłbyś bardzo zaskoczony - podkreśla prof. Lars Muckli z Uniwersytetu w Glasgow.
Microsoft wciąż nie załatał IE8
22 maja 2014, 14:08Microsoft od ośmiu miesięcy nie załatał dziury w Internet Explorerze 8. W związku z tym informacje o niej została ujawnion a przez Zero-Day Initiative (ZDI), prowadzoną przez należącą do HP firmę Tipping Point.
Przeciwkradzieżowe zabezpieczenia iPhone'a złamane
22 maja 2014, 11:16Dwóch hakerów obeszło przeciwkradzieżowe zabezpieczenia iPhone'a. W smartfonie wbudowany jest mechanizm, który po zgubieniu lub kradzieży urządzenia blokuje je, czyniąc nieprzydatnym złodziejowi lub znalazcy. Mechanizm taki ma w zamierzeniu zmniejszyć liczbę kradzieży.
Sąd potwierdza prawo do bycia zapomnianym przez wyszukiwarki
13 maja 2014, 10:31Europejski Trybunał Sprawiedliwości orzekł, że mieszkańcy Unii Europejskiej mogą domagać się od Google'a i innych serwisów internetowych by te usunęły ze swoich serwerów wszelkie informacje dotyczące wnioskodawcy. Pod warunkiem, że zebrane informacje mogą naruszać prywatność.
Sztuka leczenia. Dialog medycyny z humanistyką
30 kwietnia 2014, 20:19W dniach 7-8 czerwca 2014 roku odbędzie się w Krakowie interdyscyplinarna konferencja "Sztuka leczenia. Dialog medycyny z humanistyką". Jej celem jest zgromadzenie studentów badających pogranicza pozornie odległych gałęzi nauki.
Zapach ciała ujawni, czy było się szczepionym
3 kwietnia 2014, 12:35Woń ciała zmienia się po szczepieniu.
Ataki na MS Office to dopiero początek?
31 marca 2014, 10:48Użytkownicy MS Worda i Excela stali się celem ataków nowej zaawansowanej rodziny szkodliwego kodu o nazwie Crigent. Szkodniki te trafiają na komputer użytkownika jako zainfekowane pliki Worda lub Excela. Mogą być one wgrane przez inny szkodliwy kod lub też pobrane przez ofiarę. Gdy zostaną otwarte pobierają dwa dodatkowe fragmenty kodu z dwóch znanych serwisów zapewniających anonimowość: Tor i Polipo - informuje Alvin John Nieto z firmy Trend Micro
Terapeutyczne edytowanie genów
31 marca 2014, 04:52W najnowszym numerze Nature Biotechnology badacze z MIT-u poinformowali, że dzięki zastąpieniu wadliwego genu prawidłowym udało im się wyleczyć rzadką chorobę wątroby u dorosłej myszy. To pierwszy przypadek skutecznego zastosowania techniki edytowania genów, zwanej CRISPR u żywego zwierzęcia.
Szczurzy mózg pamięta bodźce działające w czasie znieczulenia ogólnego
20 marca 2014, 07:09Szczurzy mózg może pamiętać zapachy, z którymi zetknął się podczas znieczulenia ogólnego.
Osobowość pozwala przewidzieć przebieg uczenia u dzikich małp
12 marca 2014, 11:46Pawiany uczą się od innych małp o nowych źródłach pożywienia, ale tylko wtedy, gdy są zuchwałe lub niespokojne.