
Obrazki i gesty zabezpieczą Windows 8
20 grudnia 2011, 14:00Użytkownicy Windows 8 będą mogli zrezygnować z tradycyjnych haseł zabezpieczających na rzecz chronienia dostępu do danych za pomocą... obrazków i gestów

Cyfrowe gry wojenne USA i Chin
17 kwietnia 2012, 17:54Guardian twierdzi, że w ubiegłym roku USA i Chiny dwukrotnie w tajemnicy przeprowadziły gry wojenne w cyberprzestrzeni. Kolejne są planowane na maj bieżącego roku.

Anatolia czy step? Spór wciąż trwa
24 sierpnia 2012, 14:21Biolog ewolucyjny Quentin Atkinson z nowozelandzkiego University of Auckland wykorzystał zaawansowane narzędzia obliczeniowe do wykreślania drzewa ewolucji, by za ich pomocą ostatecznie rozwiązać zagadkę pochodzenia języków indoeuropejskich.

Leptyna reguluje średnicę dróg oddechowych
9 stycznia 2013, 14:07Naukowcy z Centrum Medycznego Uniwersytetu Columbii odkryli, że leptyna, hormon wytwarzany głównie przez podskórną białą tkankę tłuszczową i sygnalizujący sytość, reguluje również średnicę dróg oddechowych.

Ćwiczenia poza ciałem
25 czerwca 2013, 06:27By pomóc osobom z lękiem społecznym, psycholodzy z Uniwersytetu Wschodniej Anglii i specjaliści z firmy Xenodu Virtual Environments wykorzystali technologię wirtualnego obrazowania. Pacjenci widzą swoją postać, rzutowaną na którąś z ponad 100 nagranych na zamówienie scenek. Dzięki doświadczeniom, które przypominają przebywanie poza własnym ciałem, można przećwiczyć jazdę komunikacją miejską, zamawianie drinka czy robienie zakupów.

Czytanie zmienia mózg
30 grudnia 2013, 10:29W ramach nowego studium nt. czytania naukowcy z Emory University stwierdzili, że gdy pozwalamy się porwać fabule, w sieci połączeń w naszym mózgu zachodzą utrzymujące się przez co najmniej kilka dni zmiany.
Ukrywają się, podszywając się pod ptasie odchody
6 czerwca 2014, 10:37Przedstawiciel rodziny krzyżakowatych Cyclosa ginnaga ozdabia swoją sieć dyskowatym białym ornamentem, który w połączeniu z jego własnym srebrnym ubarwieniem do złudzenia przypomina ptasie odchody. Biolodzy przypuszczali, że zwierzę ukrywa się w ten sposób przed drapieżnikami (błonkówkami), a eksperymenty ostatecznie to potwierdziły.

Sześć społecznościowych twarzy morderców
5 listopada 2014, 13:34Dr Elizabeth Yardley i prof. David Wilson znaleźli 48 facebookowych morderców z całego świata. Z artykułu opublikowanego na łamach Howard Journal of Criminal Justice dowiadujemy się, że działali oni w latach 2008-2013, a przegląd ich poczynań pozwolił wyodrębnić 6 typów czy jak kto woli, wizerunków prezentowanych w Sieci.

Połączyli grafen z azotkiem boru i kontrolują światło
20 maja 2015, 11:47Naukowcy z MIT-u połączyli właściwości dwóch dwuwymiarowych materiałów, co pozwoliło im na niezwykle precyzyjne kontrolowanie fali światła. Ich prace mogą znaleźć zastosowanie w nowych systemach wykrywania za pomocą światła, zarządzania energią oraz w urządzeniach do obrazowania o wysokiej rozdzielności.

Androidowe problemy z zabezpieczeniami
14 października 2015, 10:36Eksperci z University of Cambridge ostrzegają, że średnio 87,7% urządzeń z Androidem zawiera co najmniej jedną z 11 znanych krytycznych dziur. Dane do analizy zebrano za pomocą aplikacji "Device Analyzer", która jest bezpłatnie dostępna w Play Store od maja 2011 roku