IBM chce kupić Suna

18 marca 2009, 12:35

The Wall Street Journal donosi, że IBM prowadzi z Sun Microsystems rozmowy, których celem jest przejęcie tej firmy przez Błękitnego Giganta. Obie firmy sporo łączy - są one zainteresowane przede wszystkim rynkiem klienta korporacyjnego, mają w ofercie własne procesory i systemy operacyjne, więc nie są uzależnione ani od Intela, ani od Microsoftu.



Google chce kupić ITA Software?

21 kwietnia 2010, 12:13

Jak donosi Bloomberg, Google prowadzi rozmowy w sprawie zakupu firmy ITA Software. Transakcja może być warta miliard dolarów.


© Nokia

Analityk napomina prezesów Nokii i Microsoftu

3 lutego 2011, 10:59

Starszy analityk Berenberg Banku wezwał Microsoft i Nokię do połączenia sił na rynku smartfone'ów i zawarcia umowy dotyczącej Windows Phone 7. W otwartym liście, opublikowanym na łamach Financial Times, Adnaan Ahmad zauważa, że rynkowa sytuacja zaczęła przerastać obie firmy.


Rekin rekinowi wilkiem

9 lutego 2012, 06:49

Ponieważ na rafie niełatwo zaobserwować akt upolowania, o nawykach żywieniowych wnioskuje się na podstawie zawartości żołądka. W zeszłym roku po raz pierwszy udało się przyłapać łobegonga brodatego (Eucrossorhinus dasypogon) na gorącym uczynku - podczas pożerania rekina bambusowego (Chiloscyllium punctatum).


Odkryto nową funkcję histonów

22 listopada 2012, 14:06

Histony to zasadowe białka, na które nawija się łańcuch DNA. Okazuje się, że na tym ich rola się nie kończy, bo wykazują one silnie właściwości przeciwbakteryjne i najwyraźniej stanowią część odporności wrodzonej.


Trójwymiarowy rinowirus C

30 października 2013, 09:29

Uczeni z University of Wisconsin-Madison stworzyli szczegółowy trójwymiarowy model rinowirusa C. Model ten pokazuje, dlaczego wciąż nie potrafimy poradzić sobie ze zwykłym przeziębieniem. Rinowirus C został odkryty w 2006 roku i wiadomo, że to poważny, groźny przeciwnik


Google zmienia algorytmy wyszukiwania

8 sierpnia 2014, 09:36

Google zmienił swoje algorytmy wyszukiwania tak, by wyżej w wynikach znajdowały się witryny korzystające z protokołu HTTPS, a niżej – HTTP. Wyszukiwarka bierze zatem pod uwagę również rodzaj wykorzystywanego połączenia. Witryny bezpieczniejsze, z łączem szyfrowanym, będą oceniane lepiej.


Fałszywe wieże telefoniczne w Wielkiej Brytanii

12 czerwca 2015, 10:02

Dziennikarze śledczy stacji Sky News odkryli na terenie Wielkiej Brytanii 20 fałszywych masztów telefonicznych, wykorzystywanych przez policję do podsłuchów. Takie fałszywe maszty podszywają się pod prawdziwe urządzenia będące częścią sieci telefonii komórkowej i działają jak prawdziwy maszt


Tekstylia ujawniają przebieg Szlaku Jedwabnego

20 kwietnia 2016, 09:11

Wstępne wyniki badań tekstyliów datowanych na pomiędzy 400 a 650 rok naszej ery, które znaleziono na terenie wchodzącego w skład Nepallu Królestwa Lo (Królestwo Mustang), sugerują, że Szlak Jedwabny rozciągał się znacznie bardziej na południe niż sądzono


Hakerzy mogą zaatakować pompy infuzyjne

11 września 2017, 10:46

Eksperci informują o błędach znalezionych w pompach infuzyjnych. Mogą one zostać zdalnie wykorzystane przez cyberprzestępców do wyrządzenia krzywdy pacjentom. Wchodzący w skład amerykańskiego Departamentu Bezpieczeństwa Wewnętrznego Industrial Control Systems Cyber Emergency Response Team (DHS ICS-CERT) informuje o ośmiu lukach znalezionych w urządzeniu Medfusion 4000 firmy Smiths Medical


Zostań Patronem

Od 2006 roku popularyzujemy naukę. Chcemy się rozwijać i dostarczać naszym Czytelnikom jeszcze więcej atrakcyjnych treści wysokiej jakości. Dlatego postanowiliśmy poprosić o wsparcie. Zostań naszym Patronem i pomóż nam rozwijać KopalnięWiedzy.

Patronite

Patroni KopalniWiedzy