Microsoft wdrożył ISO/IEC 27018
17 lutego 2015, 13:23Microsoft to pierwszy duży dostawca chmury obliczeniowej, który zaadaptował standard ISO/IEC 27018. To pierwszy międzynarodowy standard dla prywatności w chmurach obliczeniowych. Ma on na celu ochronę klientów chmur

Facebook testuje własną wyszukiwarkę
12 maja 2015, 10:00Facebook testuje własną wyszukiwarkę. Chce się w ten sposób uniezależnić od Google'a. Obecnie użytkownicy serwisu społecznościowego muszą korzystać z wyszukiwarki Page'a i Brina jeśli chcą szybko odnaleźć konkretny wpis.

Fatalne oprogramowanie edukacyjne
27 października 2015, 11:13Większość narzędzi do cyfrowego nauczania daje niesatysfakcjonujące wyniki i sprawdza jedynie tę wiedzę, którą uczniowie już mają - mówi Björn Sjödén, autor pracy doktorskiej pod tytułem "Co czyni oprogramowanie edukacyjne dobrym?".

Ukryte komnaty w grobowcu Tutanchamona
17 marca 2016, 13:20Egipski minister ds. starożytności poinformował, że w komorze grobowej Tutanchamona istnieją dwie ukryte komnaty. Ujawniono je podczas skanowania komory. Niektórzy eksperci przypuszczają, że w komnatach mogła zostać pochowana matka faraona - Nefretete.

Sukces Ice Bucket Challenge: odkryto gen
29 lipca 2016, 11:16Dzięki funduszom zdobytym w ramach Ice Bucket Challenge odkryto gen NEK1, którego warianty wiążą się z podatnością na stwardnienie zanikowe boczne (ALS) - poinformowało ALS Association.

Piramida z Chichen Itza zawiera wewnątrz dwie mniejsze piramidy
18 listopada 2016, 12:22W Chichen Itza znaleziono strukturę, która mogła być pierwotną piramidą poświęconą Kukulkanowi, Zielonemu Pierzastemu Wężowi. W ubiegłym roku archeolodzy, wykorzystując techniki obrazowania, stwierdzili, że piramida znana jako El Castillo została zbudowana nad podziemną rzeką (cenote)

Dziura w 300 modelach urządzeń Cisco
22 marca 2017, 10:38Cisco ostrzega o krytycznej dziurze, która pozwala napastnikowi na przejęcie pełnej kontroli nad ponad 300 modelami ruterów i przełączników. Koncern dowiedział się o istnieniu luki gdy WikiLeaks opublikowało zestaw dokumentów Vault 7 dotyczący technik hakerskich używanych przez CIA.

USA budują cyberarmię
17 lipca 2017, 11:28Amerykańska administracja finalizuje plany, w ramach których jednostki odpowiedzialne za wojnę w cyberprzestrzeni zyskają większą autonomię. To powinno wzmocnić możliwości USA w cyfrowej walce przeciwko Państwu Islamskiego i innym wrogom.Zgodnie z nową doktryną US Cyber Command ma zostać wydzielona z Narodowej Agencji Bezpieczeństwa (NSA)

Grafenowe kule zwiększają pojemność i skracają czas ładowania akumulatorów
29 listopada 2017, 12:39Należący do Samsunga Advanced Institute of Technology wzbogacił akumulatory litowo-jonowe o „grafenowe kule”, zwiększając w ten sposób pojemność akumulatorów o 45% i pięciokrotnie skracając czas ich ładowania. Co ważne, nie wpływa to na żywotność urządzenia, która po 500 cyklach ładownia/rozładowania utrzymuje 78% oryginalnej pojemności, co jest wynikiem typowym dla akumulatorów litowo-jonowych

Potężna erupcja wykorzystana podczas chrystianizacji Islandii
19 marca 2018, 11:20Wspomnienie o największej w historii Islandii erupcji wulkanicznej, które znajdziemy w apokaliptycznym poemacie Voluspa, zostały wykorzystane podczas konwersji Islandczyków na chrześcijaństwo.