IBM chce kupić Suna
18 marca 2009, 12:35The Wall Street Journal donosi, że IBM prowadzi z Sun Microsystems rozmowy, których celem jest przejęcie tej firmy przez Błękitnego Giganta. Obie firmy sporo łączy - są one zainteresowane przede wszystkim rynkiem klienta korporacyjnego, mają w ofercie własne procesory i systemy operacyjne, więc nie są uzależnione ani od Intela, ani od Microsoftu.
Google chce kupić ITA Software?
21 kwietnia 2010, 12:13Jak donosi Bloomberg, Google prowadzi rozmowy w sprawie zakupu firmy ITA Software. Transakcja może być warta miliard dolarów.
Analityk napomina prezesów Nokii i Microsoftu
3 lutego 2011, 10:59Starszy analityk Berenberg Banku wezwał Microsoft i Nokię do połączenia sił na rynku smartfone'ów i zawarcia umowy dotyczącej Windows Phone 7. W otwartym liście, opublikowanym na łamach Financial Times, Adnaan Ahmad zauważa, że rynkowa sytuacja zaczęła przerastać obie firmy.
Rekin rekinowi wilkiem
9 lutego 2012, 06:49Ponieważ na rafie niełatwo zaobserwować akt upolowania, o nawykach żywieniowych wnioskuje się na podstawie zawartości żołądka. W zeszłym roku po raz pierwszy udało się przyłapać łobegonga brodatego (Eucrossorhinus dasypogon) na gorącym uczynku - podczas pożerania rekina bambusowego (Chiloscyllium punctatum).
Odkryto nową funkcję histonów
22 listopada 2012, 14:06Histony to zasadowe białka, na które nawija się łańcuch DNA. Okazuje się, że na tym ich rola się nie kończy, bo wykazują one silnie właściwości przeciwbakteryjne i najwyraźniej stanowią część odporności wrodzonej.
Trójwymiarowy rinowirus C
30 października 2013, 09:29Uczeni z University of Wisconsin-Madison stworzyli szczegółowy trójwymiarowy model rinowirusa C. Model ten pokazuje, dlaczego wciąż nie potrafimy poradzić sobie ze zwykłym przeziębieniem. Rinowirus C został odkryty w 2006 roku i wiadomo, że to poważny, groźny przeciwnik
Google zmienia algorytmy wyszukiwania
8 sierpnia 2014, 09:36Google zmienił swoje algorytmy wyszukiwania tak, by wyżej w wynikach znajdowały się witryny korzystające z protokołu HTTPS, a niżej – HTTP. Wyszukiwarka bierze zatem pod uwagę również rodzaj wykorzystywanego połączenia. Witryny bezpieczniejsze, z łączem szyfrowanym, będą oceniane lepiej.
Fałszywe wieże telefoniczne w Wielkiej Brytanii
12 czerwca 2015, 10:02Dziennikarze śledczy stacji Sky News odkryli na terenie Wielkiej Brytanii 20 fałszywych masztów telefonicznych, wykorzystywanych przez policję do podsłuchów. Takie fałszywe maszty podszywają się pod prawdziwe urządzenia będące częścią sieci telefonii komórkowej i działają jak prawdziwy maszt
Tekstylia ujawniają przebieg Szlaku Jedwabnego
20 kwietnia 2016, 09:11Wstępne wyniki badań tekstyliów datowanych na pomiędzy 400 a 650 rok naszej ery, które znaleziono na terenie wchodzącego w skład Nepallu Królestwa Lo (Królestwo Mustang), sugerują, że Szlak Jedwabny rozciągał się znacznie bardziej na południe niż sądzono
Hakerzy mogą zaatakować pompy infuzyjne
11 września 2017, 10:46Eksperci informują o błędach znalezionych w pompach infuzyjnych. Mogą one zostać zdalnie wykorzystane przez cyberprzestępców do wyrządzenia krzywdy pacjentom. Wchodzący w skład amerykańskiego Departamentu Bezpieczeństwa Wewnętrznego Industrial Control Systems Cyber Emergency Response Team (DHS ICS-CERT) informuje o ośmiu lukach znalezionych w urządzeniu Medfusion 4000 firmy Smiths Medical