
Błyskawiczna reakcja na ludzki głos
29 października 2009, 11:17Mózg reaguje na ludzki głos w mniej niż jedną piątą sekundy. Psycholodzy z Uniwersytetu w Glasgow wykazali, że rozpoznaje on dźwięki wydawane przez przedstawicieli naszego gatunku w podobnym przedziale czasowym, co twarze, bo w ok. 170 ms po prezentacji.

Premiera Windows 7
22 października 2009, 11:27Dzisiaj, 22 października, będzie miała miejsce oficjalna premiera systemu Windows 7. Na rynek trafi OS, który ma szansę zastąpić leciwego Windows XP i poprawić wizerunek Microsoftu, który mocno ucierpiał po debiucie Windows Visty.

Nie każdego warto szczepić przeciw HPV
13 października 2009, 18:29Choć liczne badania dowodzą, że szczepionka przeciw wirusowi brodawczaka ludzkiego (HPV) może chronić mężczyzn przed licznymi komplikacjami zdrowotnymi, okazuje się, że wprowadzenia powszechnych akcji szczepień byłoby nieopłacalne.

Bakterie kontrolowane przez... drukarkę
6 października 2009, 22:44Komercyjne systemy pozwalające na precyzyjną regulację aktywności (ekspresji) genów są zwykle niezwykle drogie. Istnieją jednak znacznie prostsze rozwiązania, o czym świadczy wynalazek opracowany na University of California. Prototyp ten nie tylko radzi sobie doskonale z kontrolowaniem aktywności metabolizmu bakterii w zależności od ich położenia na płytce hodowlanej, lecz także, co najważniejsze, oparty jest o... drukarkę wartą ok. 100 dolarów.

Imponujące "ptasie móżdżki"
4 września 2009, 23:06Z badań przeprowadzonych przez brytyjskich naukowców wynika, że gawrony potrafią szybko i bez wcześniejszego treningu nauczyć się korzystania z narzędzi.

Pouczająca zabawa w chowanego
1 września 2009, 12:03Zabawa w chowanego, gra w Half-Life 2 i praca policji mają ze sobą więcej wspólnego, niż mogłoby się wydawać. Dzięki badaniu metod ukrywania i szukania obiektów przez dorosłych, dotąd skupiano się raczej na dzieciach i zwierzętach, można ulepszyć zarówno środowiska wirtualne, jak i narzędzia stosowane przez organy ścigania.

Szkodliwe nadmierne obrazowanie
31 sierpnia 2009, 12:24Doktor Reza Fazel z Emory University School of Medicine z Atlanty ostrzega, że rozpowszechnienie się technik obrazowania medycznego może być szkodliwe dla zdrowia populacji.

Bing na iPhonie
28 sierpnia 2009, 10:54Microsoft zaoferował opensource'owy SDK, dzięki któremu można stworzyć narzędzia do korzystania z przeglądarki Bing na systemach iPhone i Mac. SDK pozwala na przepytywanie Binga z poziomu Cocoa i Cocoa Touch.

Przestępcy lubią Operę
21 sierpnia 2009, 11:00Cyberprzestępcy, którzy atakują innych użytkowników, starają się jednocześnie sami zabezpieczyć przed atakami. Jak poinformował Paul Royal, analityk firmy Purewire, niezwykle popularną przeglądarką wśród cyberprzestępców jest Opera.

Metasploit umożliwi atakowanie baz Oracle'a
23 lipca 2009, 12:30W przyszłym tygodniu, podczas hakerskiej konferencji Black Hat w Los Angeles, zostaną zaprezentowane zautomatyzowane narzędzia, pozwalające na dokonanie włamania do systemu bazodanowego Oracle'a. Narzędzia są tak proste, że wykorzystać je może nawet osoba nie mająca żadnej wiedzy o bazach danych.