
Jak drzewiej w Sieci bywało
3 czerwca 2008, 16:35Time Warner Cable Inc. testuje usługę, która przypomina oferty dostępu do Internetu sprzed kilkunastu lat. W teksaskiej miejscowości Beaumont subskrybenci szerokopasmowej Sieci muszą płacić 1 dolara za każdy gigabajt transferu powyżej limitu przyznanego w ramach miesięcznego abonamentu.

DDRdrive X1 - najszybszy SSD na świecie
4 maja 2009, 11:06Firma DDRdrive ogłosiła powstanie najbardziej wydajnego dysku SSD. DDRdrive X1 jest w stanie przeprowadzić 300 000 operacji wejścia-wyjścia w ciągu sekundy.

Google negocjuje umowę z NSA?
4 lutego 2010, 12:25Jak donosi Washington Post, Google negocjuje umowę z amerykańską Agencją Bezpieczeństwa Narodowego (NSA), której celem ma być zwiększenie bezpieczeństwa wyszukiwarkowego koncernu i jego klientów. Eksperci z NSA, największej na świecie agendy wywiadu elektronicznego, pomogą Google'owi przeanalizować ostatnią serię ataków na korporacje.

Google o rządowych prośbach
22 września 2010, 10:52Google opublikował Transparency Report, którego celem jest zapewnienia maksymalnej przejrzystości przepływu informacji. W jego ramach powstała interaktywna mapa Government Request, na której możemy sprawdzić, ile z poszczególnych krajów wpłynęło do Google'a wniosków o ujawnienie danych użytkowników oraz o usunięcie zawartości.

Fizyczne granice dla wirtualnych danych
17 października 2011, 17:31Naukowcom z Virginia Tech udało się opracować nowatorską technologię bezpieczeństwa, która określa dostęp do danych zamykając je w... fizycznych granicach. Pomysł polega na nadawaniu smartfonom uprawnień w zależności od tego, gdzie się znajdują. Poza wyznaczonym obszarem dane byłyby całkowicie usuwane

Laser dla komputerów optycznych
7 sierpnia 2012, 11:57Gdy już jest taki cienki, to bardzo łatwo można umieścić go na chipie - powiedział profesor Zhenqiang Ma o wyjątkowym laserze. Najnowsze dzieło amerykańskich specjalistów może zrewolucjonizować informatykę, pozwalając na znacznie szybszy transfer danych pomiędzy poszczególnymi elementami komputera.
Sztuczna skóra coraz bliżej
9 lipca 2013, 10:28Naukowcy z Izraelskiego Instytutu Technologii Technion opracowali elastyczny czujnik, który w przyszłości można będzie zintegrować ze sztuczną skórą. Taka skóra, po umieszczeniu jej na protezie, pozwalałby pacjentowi znowu odczuwać zmiany w środowisku

Występuje u połowy, a nikt go nie dostrzegał
24 lipca 2014, 12:26Biolodzy z San Diego State University odkryli wirusa crAssphage, który występuje w przewodzie pokarmowym ponad połowy światowej populacji i może odgrywać istotną rolę w otyłości czy cukrzycy.

Miesiąc urodzenia wpływa na ryzyko 55 chorób
9 czerwca 2015, 12:16Naukowcy z Uniwersytetu Columbii opracowali algorytm, który pozwala ustalić związek między miesiącem urodzin a ryzykiem pewnych chorób.

FBI wie, ale nie wiadomo, czy powie
30 marca 2016, 10:38Prawnicy Apple'a szukają możliwości dowiedzenia się, w jaki sposób FBI dostało się do iPhone'a terrorysty z San Bernardino. Niedawno Biuro wycofało pozew przeciwko koncernowi, stwierdzając, że nie potrzebuje już jego pomocy, gdyż udało się odzyskać dane ze smartfonu. Teraz Apple chciałoby wiedzieć, w jaki sposób zaatakowano telefon.