
Powolne zmiany na rynku konsoli
23 czerwca 2010, 11:41Z zapowiedzi przedstawiciela Microsoftu wynika, że nie sprawdzą się wcześniejsze przewidywania niektórych ekspertów, którzy zapowiadali, że konsole następnej generacji trafią na rynek najpóźniej w roku 2012. Chris Lewis stwierdził, że Xbox 360 ma przed sobą co najmniej jeszcze pięć lat.

Rosyjski superkomputer wśród najpotężniejszych maszyn świata?
16 czerwca 2011, 11:57NVIDIA informuje, że Moskiewski Uniwersytet Państwowy rozbuduje swój superkomputer Łomonosow o 1554 układy GPU Tesla X2070. Dzięki temu maksymalna wydajność Łomonosowa ma osiągnąć 1,3 petaflopsa. Tym samym rosyjski superkomputer mógłby trafić do pierwszej dziesiątki najpotężniejszych maszyn na świecie.

Coraz szybszy odwrót od Windows XP
3 stycznia 2012, 10:59Coraz więcej osób porzuca Windows XP. Leciwy system operacyjnych stracił w grudniu 2,4 punktu procentowego rynku i obecnie jest używany przez 46,52% komputerów. Strata jest niemal tak duża, jak w październiku, gdy udziały Windows XP spadły o 2,5 pp.

Grzyby zakończyły proces tworzenia węgla kamiennego?
29 czerwca 2012, 13:30W karbonie powstały liczne złoża węgla kamiennego. W pewnym momencie proces ten się zakończył i zgodnie z nową hipotezą, stały za tym grzyby - przodkowie pieczarniaków (Agaricomycetes), którzy zaczęli rozkładać ligninę, uwalniając w ten sposób węgiel.

Nieznana i wyjątkowo duża nogolotka
17 stycznia 2013, 07:35W pobliżu Ho Chi Minh, jednego z największych miast południowo-wschodniej Azji, odkryty nowy gatunek nogolotki. Latająca żaba Heleny (Rhacophorus helenae) mierzy ok. 10 cm, a między jej palcami znajdują się powiększone błony.

Tłuszcz hamuje syntezę ważnego przekaźnika przewodu pokarmowego
19 sierpnia 2013, 10:41Naukowcy ustalili, czemu niektórym tak trudno trzymać się niskokalorycznej diety.

Nowy gatunek miniraczka
10 kwietnia 2014, 12:33W jeziorach przybrzeżnych i bagnach Nowej Południowej Walii odkryto nowy gatunek raka. Gramastacus lacus, bo o nim mowa, jest jednym z najmniejszych raków: mierzy 12-18 mm (największy znaleziony egzemplarz miał 21,3 mm i ważył 7 gramów).

Jutro siedem biuletynów bezpieczeństwa
8 grudnia 2014, 10:12Microsoft poinformował, że jutro, 9 grudnia, w ramach Patch Tuesday udostępni siedem biuletynów bezpieczeństwa. Trzy z nich zostały uznane za krytyczne, a cztery za ważne. Wraz z krytycznymi biuletynami zostaną dostarczone poprawki dla dziur, które można wykorzystać zdalnie

Microsoft łata swoje programy
15 kwietnia 2015, 11:18Microsoft opublikował 11 biuletynów bezpieczeństwa. Cztery z nich uznano za krytyczne, a siedem za ważne. Krytyczny biuletyn MS15-032 poprawia 10 dziur w Internet Explorerze w wersjach od 6 do 11. Jedna z dziur umożliwia zdalne wykonanie złośliwego kodu, gdy użytkownik odwiedzi spreparowaną witrynę WWW. Równie niebezpieczne dziury poprawiono wraz z biuletynem MS15-33

Hakowanie peceta komórką
29 lipca 2015, 10:04Izraelscy eksperci ds. bezpieczeństwa pokazali, w jaki sposób za pomocą tradycyjnego telefonu komórkowego (nie smartfonu) można dokonać ataku na komputer. Nie ma przy tym potrzeby wykorzystywania Wi-Fi, Bluetootha, USB czy połączenia kablowego.