![HIV© microbiologybytes.wordpress.com](/media/lib/23/1203797652_540021-bb578f3c323a5b5597c4c03ed5f1ab00.jpeg)
Grasicą w HIV
23 lutego 2008, 20:05Zespół badaczy z Instytutu Wirusologii i Immunologii Gladstone (GIVI) i Uniersytetu Kalifornijskiego odkrył terapię, która pomaga przywrócić produkcję limfocytów T u dorosłych zakażonych wirusem HIV.
Łowienie totalne
22 lutego 2008, 00:53Obrońcy przyrody sprzeciwiający się połowom wykorzystującym tzw. trałowanie denne, właśnie otrzymali nowe argumenty na swoją korzyść. Kolejnych dowodów potwierdzających niszczycielski wpływ trałowców na środowisko dostarczył satelita Landsat. Wykonane za jego pomocą zdjęcia ukazują skłębione pióropusze osadów ciągnące się za tymi statkami. Mimo niewielkich rozmiarów tych jednostek, podwodne chmury są ogromne, bardzo długo się utrzymują i zakłócają działanie całego morskiego ekosystemu.
![](/media/lib/23/1203092532_519233-32fc241042ebd56b1ed938084542f003.jpeg)
Licencja OOXML jest zbyt zawiła
15 lutego 2008, 16:14W ciągu najbliższych dwóch tygodni ISO wyda decyzję dotyczącą ewentualnego uznania microsoftowego formatu OOXML za standard. Tymczasem prawnicy i naukowcy zwracają Microsoftowi uwagę, że jeśli chce, by developerzy korzystali z jego formatu, powinien zmienić język, którego używa w licencji.
Czcionka ratująca drzewa
13 lutego 2008, 00:57Każdy z nas może przyczynić się do ratowania Ziemi. Tym razem nie chodzi jednak o sortowanie śmieci czy oszczędniejsze gospodarowanie wodą i energią. Pewna firma oferuje nam przyjazne dla środowiska... kroje liter i oprogramowanie. Pomysł stojący za "zielonymi" produktami tego rodzaju jest raczej prosty: chodzi o zmniejszenie ilości zużywanego tonera oraz drukowanie na papierze tylko tych informacji, które mamy zamiar przeczytać.
![© IBM](/media/lib/22/1202304628_153414-9f5da565cb4fe9bbce7eece440c21176.jpeg)
Cały Internet w komputerze IBM-a?
6 lutego 2008, 13:28Redaktorzy serwisu The Register twierdzą, że dotarli do dokumentów IBM-a, w których Błękitny Gigant mówi o możliwości stworzenia systemu komputerowego tak potężnego, że byłby w stanie „hostować cały Internet jako aplikację”. System miałby być wersją superkomputera BlueGene.
![© FlipSide3](/media/lib/22/1201778088_729589-926ecd8f4e419ad40c73d342defcfddd.jpeg)
Cyber Storm - jak zaatakowano USA
31 stycznia 2008, 11:06W lutym 2006 roku Stany Zjednoczone we współpracy z Wielką Brytanią, Kanadą, Australią i Nową Zelandią, przeprowadziły ćwiczenia pod nazwą „Cyber Storm”. Miały one sprawdzić gotowość agend rządowych i firm prywatnych do przeciwdziałania poważnemu zagrożeniu. W bieżącym roku odbędą się ćwiczenia „Cyber Storm 2”, a aż do dzisiaj nie było wiadomo, jak przebiegły pierwsze z nich.
Choroba czy złudzenie?
17 stycznia 2008, 13:16Amerykański rząd rozpoczął pierwsze badania syndromu Morgellona. Został on zidentyfikowany w 2002 roku, a cierpiące na nią osoby czują, jakby po skórze i pod nią coś chodziło, gryzło.
![© Dreamliner](/media/lib/20/1199708398_274048-bf226c20dd75a03a0cd5fc623ce9b8f8.jpeg)
Niebezpieczny Dreamliner?
7 stycznia 2008, 12:17Amerykańska Federalna Agencja Lotnictwa Cywilnego (FAA) ostrzegła, że Boeing 787 Dreamliner, który ma rozpocząć komercyjne loty w maju bieżącego roku, zawiera poważne niedociągnięcie z zakresie bezpieczeństwa. Otóż wewnętrzna sieć komputerowa daje pasażerom możliwość... przejęcia kontroli nad samolotem.
![© Samba.org](/media/lib/20/1198239981_445515-dfb1d852ab5a45039975883882bcf88a.jpeg)
Samba poznała tajemnice Microsoftu
21 grudnia 2007, 12:19Deweloperzy Samby otrzymali, na podstawie umowy z Microsoftem, dostęp do tajnych dotychczas protokołów komunikacyjnych wykorzystywanych przez giganta z Redmond. Umowa ma związek z wyrokiem Komisji Europejskiej, która postanowiła, że Microsoft ma obowiązek ujawnić swoje protokoły konkurencyjnym firmom.
![Budynek Sądu Najwyższego USA© Andifeelfine](/media/lib/19/1197720395_330336-4ed806d6ebd535a0581c1caf551af9e6.jpeg)
Sąd nad szyframi
15 grudnia 2007, 12:02W Vermont zapadł wyrok, który może poważnie utrudnić walkę z dziecięcą pornografią oraz będzie miał olbrzymie znaczenie dla ochrony danych elektronicznych. Sąd uznał, że ani organa ścigania, ani oskarżenie nie mogą zmusić oskarżonego do ujawnienia hasła do swojego komputera.