Newton w sieci
13 grudnia 2011, 06:00University of Cambridge udostępnił bezpłatnie cyfrowe wersje oryginalnych pism Izaaka Newtona. Biblioteka Uniwersytecka uruchomiła witrynę, na której znajdziemy 4000 stron napisanych ręką wielkiego uczonego.
Najpierw włącza się prymitywna świadomość
5 kwietnia 2012, 12:28Po znieczuleniu ogólnym najpierw pojawia się prymitywna świadomość, stąd lekka dezorientacja i zagubienie.
FTC chce ukarać Google'a
2 sierpnia 2012, 08:15Amerykańska Federalna Komisja Handlu (FTC) nałoży na Google’a grzywnę w wysokości 22,5 miliona dolarów za to, że firmowe usługi obeszły ustawienia prywatności przeglądarki Safari i śledziły jej użytkowników
SpamSoldier zmienia ekonomię spamu
19 grudnia 2012, 11:07SpamSoldier to, zdaniem Andrew Conwaya z firmy Cloudmark, szkodliwy kod, który całkowicie zmienia zasady gry na rynku SMS-owego spamu. Kod atakuje system Android i tworzy botnet, wykorzystujący zarażone telefony do rozsyłania spamu
Skanowanie pod kątem recydywy
27 marca 2013, 12:51Jedni wykorzystują analizę aktywności mózgu do określenia treści czyichś myśli czy snów, inni uważają, że to dobry sposób na oszacowanie prawdopodobieństwa, czy skazany ponownie wejdzie w konflikt z prawem.
Microsoft sprzedaje drukarki 3D
12 sierpnia 2013, 09:07Microsoft podpisał umowę o partnerstwie z MakerBot. W jej ramach drukarki MakerBot Replicator 2 będą sprzedawane w 18 sklepach Microsoftu na terenie USA. Wraz z nimi rozprowadzane będą wkłady z biodegradowalnym polilaktydem, który jest używany w procesie drukowania.
Wielka kradzież danych w Korei Południowej
21 stycznia 2014, 14:48W Korei Południowej wybuchł skandal wywołany kradzieżą danych 20 milionów obywateli. To 40% populacji kraju. Dane zostały ukradzione przez pracownika Koreańskiego Biura Kredytowego, firmy, która zajmuje się oceną ryzyka i usługami wykrywania defraudacji
Przedmurze siedzibą świadomości?
7 lipca 2014, 12:14Neurolodzy od ponad 100 lat sprawdzają, za co odpowiadają poszczególne rejony mózgu. Dotąd jednak nie ustali, co jest "siedzibą" świadomości. Teraz wydaje się, że tę integrującą funkcję pełni przedmurze (łac. claustrum).
Źle zabezpieczone sieci komórkowe
29 grudnia 2014, 11:23Tobias Engel, niemiecki ekspert ds. bezpieczeństwa IT, poinformował podczas konferencji Computer Chaos Club, że protokół SS7, wykorzystywany do komunikacji pomiędzy sieciami telefonii komórkowej, jest bardzo słabo zabezpieczony, przez co łatwo można poznać lokalizację konkretnego telefonu. Wystarczy tylko... znać jego numer.
Bez zmiany polityki podgatunek delfina Hektora wyginie
26 maja 2015, 10:27Jeśli ochrona delfina Cephalorhynchus hectori maui, podgatunku delfina Hektora, nie zostanie zwiększona, zwierzę może wyginąć w ciągu 15 lat. Ekolodzy alarmują, że liczebność populacji spadła już poniżej 50 sztuk.