
Kinect będzie czytał z ruchu warg?
29 listopada 2011, 17:53Kinect 2 będzie znacznie bardziej zaawansowany niż obecna wersja. Urządzenie ma podobno odczytywać z ruchu warg to, co mówimy, będzie w stanie określić nastrój użytkownika oraz stwierdzić, w którą stronę patrzy

Motyle świadczą o ociepleniu klimatu
21 sierpnia 2012, 08:58Amatorzy z Klubu Miłośników Motyli dostarczyli naukowcom z Uniwersytetu Harvarda niezwykle cenne dane, które pokazały, jak w miarę ocieplania się klimatu zmienia się zasięg motyli.

Google ciągle nie usunął nielegalnie zebranych danych
25 czerwca 2013, 08:26Brytyjski Komisarz ds. Informacji (ICO) dał Google'owi 35 dni na usunięcie danych, które zostały zebrane podczas wykonywania zdjęć do usługi Street View. W latach 2007-2010 Google nielegalnie zebrało adresy MAC, identyfikatory sieci bezprzewodowych, prywatne e-maile, zapisy rozmów prowadzonych za pośrednictwem komuniatorów, zdjęcia oraz hasła wielu osób
Tak gęsto jeszcze nie zapisywano
20 maja 2014, 09:01Naukowcy pracujący dla IBM-a i FUJIFILM zaprezentowali taśmę magnetyczną o rekordowej gęstości zapisu danych. Pozwala ona na zarejestrowanie 85,9 miliarda bitów na cal kwadratowy. To oznacza, że w standardowym kartridżu o wymiarach 10,2x10,5x2,2 cm można zapisać do 154 terabajtów danych.

Microsoft załatał niezwykle poważną dziurę
11 lutego 2015, 09:34Wraz z wczorajszym Patch Tuesday Microsoft opublikował poprawkę dla bardzo poważnej dziury w systemie Windows. Błąd występował we wszystkich urządzeniach korzystających z Active Directory. Został odkryty przez firmę JAS Global Advisors, która nadała mu nazwę JASBUG.

Nowe możliwości Watsona
24 września 2015, 12:41Superkomputer Watson zyskuje nowe możliwości. IBM wyposaża go właśnie w oparty na sztucznej inteligencji system rozpoznawania obrazów, dzięki czemu maszyna będzie np. mogła analizować zdjęcia użytkowników sieci społecznościowych i określać, czym w danym momencie życia się zajmowali

Zastępnik soli z glonów
8 lipca 2016, 11:38Naturalnie słone glony morskie (brunatnice) mogą zastąpić sól. Oprócz sodu zawierają też potas i magnez oraz pierwiastki śladowe.

HIVE ma być 1000-krotnie bardziej wydajna od współczesnych procesorów
12 czerwca 2017, 09:22Amerykańska DARPA (Agencja Badawcza Zaawansowanych Projektów Obronnych) finansuje stworzenie nowego typu procesora. Nie von-Neumannowski układ o nazwie HIVE (Hierarchical Identify Verify Exploit) jest opracowywany przez takie firmy i organizacje jak Intel, Qualcomm Northrop Grumman, Pacific Norhwest National Laboratory oraz grupę uniwersytetów

Samsung łata dziury w smartfonach Galaxy
16 maja 2018, 08:38Samsung rozpoczął publikację łatek dla sześciu krytycznych dziur znalezionych w jego flagowych smartfonach z Androidem. Dziury pozwalają na przeprowadzenie wielu różnych ataków, od zdalnego wykonania złośliwego kodu po doprowadzenie do błędu przepełnienia bufora. O istnieniu błędów poinformowano w April Android Security Bulletin wydawanym przez Google'a.

Uczelnie podatne na ataki cyberprzestępców
9 kwietnia 2019, 12:59Niemal 50 brytyjskich uczelni wyższych wzięło udział w testach penetracyjnych zleconych przez The Higher Education Policy Insituter oraz organizację Jisc. Okazało się, że w niektórych przypadkach hakerzy są w stanie w czasie krótszym niż godzina uzyskać dostęp do sieci uniwersytetów i zdobyć wrażliwe informacje. Z kolei każdy z przeprowadzonych testów penetracyjnych pozwolił na odniesienie sukcesu w czasie krótszym niż 2 godziny.