
Czytanie z mózgu
6 marca 2008, 12:21Jack Gallant, neurolog z University of California, wraz ze swoim zespołem opracowali technikę, która pewnego dnia może posłużyć do odtwarzania snów. Za pomocą funkcjonalnego rezonansu magnetycznego (fMRI) są oni w stanie powiedzieć, na którym z wielu obrazków spoczął wzrok badanej osoby.

Trojan przyczyną śmierci 154 osób?
20 sierpnia 2010, 15:44Jak donosi El Pais, do katastrofy lotniczej sprzed dwóch lat, w której zginęły 154 osoby mógł przyczynić się koń trojański, który zaraził komputer firmy Spanair. Dwudziestego sierpnia 2008 roku McDonnell Douglas MD-82 rozbił się wkrótce po starcie z lotniska Barajas w Madrycie. Na pokładzie maszyny lecącej do Las Palmas znajdowały się 172 osoby.

Jezioro ciekłej wody pod powierzchnią Marsa?
26 lipca 2018, 09:37Głęboko pod zamarzniętą powierzchnią Marsa prawdopodobnie odkryto pierwszy na Czerwonej Planecie zbiornik ciekłej wody. Zimne słone jezioro przykryte od góry olbrzymią masą lodu zostało znalezione za pomocą radaru
R2H - przenośny komputer Asusa
27 sierpnia 2006, 09:53Na rynku oficjalnie zadebiutował R2H Ultra-Mobile PC firmy Asustek. To przenośne urządzenie wyposażono zarówno we wbudowaną kamerę internetową o wysokiej rozdzielczości, jak i odbiornik GPS oraz system biometrycznego uwierzytelniania.

Microsoft: nowy model korzystania z peceta
30 grudnia 2008, 12:20Microsoft złożył wniosek patentowy, w którym proponuje nowy sposób korzystania z komputera. Pomysł koncernu polega na obciążaniu konsumenta jedynie za to, czego rzeczywiście używa.

Środowiska linuksowe apelują do producentów OEM
31 października 2011, 12:10Red Hat, Canonical i Linux Foundation przygotowały rekomendacje dla producentów sprzętu komputerowego, którzy będą sprzedawali maszyny z systemem Windows 8. Co prawda najnowszy OS Microsoftu trafi na rynek pod koniec przyszłego roku, jednak już kilka miesięcy wcześniej w sprzedaży mogą pojawić się komputery przygotowane do pracy z tym systemem.

Tesla wyprzedza konkurencję o 6 lat, a Hardware 3 może wstrząsnąć rynkiem motoryzacyjnym
24 lutego 2020, 11:11Toyota czy Volkswagen sprzedają wielokrotnie więcej samochodów niż Tesla, ale to firma Muska ma coś, czego mogą jej pozazdrościć konkurenci i co może całkowicie zmienić krajobraz motoryzacji. Tym czymś jest Hardware 3, najnowszy komputer sterujący stosowany w nowych pojazdach Model 3, Model S i Model X.

Commodore powraca
8 marca 2007, 10:49Marka Commodore powraca na rynek komputerów osobistych. Starsi użytkownicy komputerów z pewnością pamiętają legendarną maszynę C64, chyba najlepiej sprzedający się komputer osobisty XX wieku.

Problemy z aktualizacją do Windows 7
26 października 2009, 12:33Na forum technicznym Microsoftu ukazały się wpisy od użytkowników, którzy informują o poważnych problemach podczas aktualizacji Windows Visty do Windows 7. Pierwszy z nich poinformował, że jego komputer zaczął bez przerwy się restartować.

Przekierowują reklamy
30 marca 2015, 10:22Firma Ara Labs odkryła nowy typ ataku na rutery. Przestępcy wykorzystują przy tym Google Analytics. Najpierw dochodzi do zarażenia rutera szkodliwym kodem. Gdy komputer korzystający z zarażonego rutera łączy się z witryną, na której znajdują się reklamy Google'a, szkodliwy kod przekierowuje połączenie na serwer cyberprzestępców.