
Przeglądarka dla dzieci z autyzmem
4 czerwca 2008, 15:12John LeSieur stworzył darmową przeglądarkę internetową dla dzieci z autyzmem. Schorzenie to zdiagnozowano u jego 6-letniego wnuka, a on chciał mu umożliwić swobodne surfowanie po Sieci.
Uciekający dom
22 października 2008, 11:52Duńscy artyści z grupy N55 z Kopenhagi nawiązali współpracę z naukowcami z MIT. Razem zbudowali chodzący dom, który może się przemieszczać na 6 hydraulicznych nogach. Wg wynalazców, to świetne rozwiązanie w obliczu zbliżającej się powodzi czy uciążliwych sąsiadów. I od jednego, i od drugiego można uciec...

Cyfrowe wspomaganie
30 kwietnia 2009, 08:05Brytyjscy naukowcy pracują nad urządzeniem przypominającym samochodowy nawigator, by pomóc starszym osobom w poruszaniu się po supermarketach, które ciągle zmieniają położenie poszczególnych działów i towarów. Będzie ono wykorzystywało dane z GPS oraz najnowszych technologii lokalizacyjnych implementowanych w telefonach komórkowych.

Diament liczy i obrazuje
29 września 2009, 18:19Fizycy z amerykańskiego Narodowego Instytutu Standardów i Technologii (NIST), którzy pracują nad rozwojem kwantowych komputerów, odkryli, że użycie diamentów może znacząco zwiększyć rozdzielczość urządzeń do obrazowania medycznego.

Obrona status quo
18 marca 2010, 09:42Z im trudniejszą decyzją przychodzi się nam zmierzyć, tym mniejsza szansa na to, że zaczniemy działać. Do takiego wniosku doszli naukowcy z Uniwersyteckiego College'u Londyńskiego (UCL), którzy zajęli się badaniem obszarów mózgu zaangażowanych w utrzymywanie status quo.

Weekend sprzyja siedzeniu
19 września 2010, 10:49Siedzący tryb życia to jeden z największych problemów zdrowotnych społeczeństw rozwiniętych. Co gorsza, dotyka znacząco młodzież. Hiszpańscy naukowcy przeprowadzili paneuropejskie badania na temat zachowań nastolatków w czasie wolnym.

Zdalne namierzanie komputera
5 kwietnia 2011, 15:44Chiński uczony Yong Wang z Uniwersytetu Elektroniki i Technologii w Chengdu we współpracy z naukowcami z amerykańskiego University of Evanston opracował technologię, pozwalającą na określenie fizycznego położenia komputera łączącego się z internetem z dokładnością do 690 metrów.

Nowa taktyka Anonimowych
23 stycznia 2012, 11:08Anonimowi prowadzący operację #OpMegaupload, której celem jest zemsta za zamknięcie serwisu Megaupload, wykorzystują podczas ataków nietypową taktykę. Polega ona na... przymuszaniu internautów do wzięcia udziału w ataku na strony amerykańskiego Departamentu Sprawiedliwości.

Organiczny komputer z połączonych mózgów
1 marca 2013, 11:48Naukowcy połączyli elektronicznie mózgi par szczurów. Dzięki temu zwierzęta mogły sobie przekazywać informacje dotykowe i ruchowe, by rozwiązać proste zadania behawioralne.

Ataki na MS Office to dopiero początek?
31 marca 2014, 10:48Użytkownicy MS Worda i Excela stali się celem ataków nowej zaawansowanej rodziny szkodliwego kodu o nazwie Crigent. Szkodniki te trafiają na komputer użytkownika jako zainfekowane pliki Worda lub Excela. Mogą być one wgrane przez inny szkodliwy kod lub też pobrane przez ofiarę. Gdy zostaną otwarte pobierają dwa dodatkowe fragmenty kodu z dwóch znanych serwisów zapewniających anonimowość: Tor i Polipo - informuje Alvin John Nieto z firmy Trend Micro