Włamując się do telefonu, można ukraść teslę

25 listopada 2016, 12:53

Wystarczy zainfekować szkodliwym kodem telefon właściciela tesli, by ukraść jego samochód, twierdzą norwescy eksperci z firmy Promon. W ubiegłym miesiącu Chińczycy z Keen Lab wykazali, że włamując się do samego komputera samochodu Tesla Model S można z odległości nawet 20 kilometrów przejąć kontrolę nad pojazdem



Pióro do rozpoznawania różnych nowotworów w 10 s

15 września 2017, 10:58

Naukowcy z Uniwersytetu Teksańskiego w Austin opracowali urządzenie, które w czasie operacji błyskawicznie i trafnie rozpoznaje tkankę nowotworową. Dzięki MasSpec Pen wyniki pojawiają się już po 10 s, a więc 150-krotnie szybciej niż przy wykorzystaniu techniki histologicznej skrawków mrożonych


Proteina zwalczająca raka przeprojektowana tak, że nie ma skutków ubocznych

10 stycznia 2019, 11:34

Dla pacjentów z agresywnymi formami raka ratunkiem może być interleukina-2, która wzmaga odpowiedź układu odpornościowego. Problem w tym, że aby skutecznie zwalczała ona raka trzeba zastosować dawki, które zagrażają życiu pacjenta. Naukowcy z University of Washington wykorzystali model komputerowy do zaprojektowania od początku nowej proteiny, która równie skutecznie jak IL-2 zwiększa odpowiedź układu odpornościowego, ale jest pozbawiona jej skutków ubocznych


Za tydzień NASA uruchomi najpotężniejszą rakietę w historii

11 stycznia 2021, 04:03

Za niecały tydzień, 17 stycznia, NASA odpali najpotężniejszą rakietę, jaka kiedykolwiek została uruchomiona na Ziemi. Na ten dzień przewidziano pierwszy gorący test Space Launch System (SLS). To długo oczekiwana i bardzo opóźniona względem pierwotnych planów rakieta, którą NASA chce używać w niekomercyjnych misjach załogowych


Narzędzie Google'a w rękach cyberprzestępców

25 lipca 2006, 13:15

Przed tygodniem Google udostępnił specjalistom ds. zabezpieczeń swoje narzędzie, które pozwala na wyszukiwanie szkodliwego kodu w serwisach internetowych. Okazało się, że cyberprzestępcom udało się już złamać kod google'owskiego narzędzia.


Vista częściowo złamana

10 grudnia 2006, 17:05

W Sieci pojawił się plik, który pozwala na aktywowanie nielegalnej kopii systemu Windows Vista. Działa on w przypadku edycji Business oraz Enterprise najnowszego systemu Microsoftu.


Naukowcy przyspieszają sieci P2P

16 kwietnia 2007, 08:33

Opracowano nową technologię wymiany plików, której zadaniem jest przyspieszenie działania sieci P2P. Zdaniem jej twórców wymiana plików w takich sieciach może odbywać się nawet pięciokrotnie szybciej niż obecnie.


Dwustronny ekran dotykowy

27 sierpnia 2007, 14:06

Specjaliści z Microsoftu i Mitsubishi pracują nad nowym typem ekranu dotykowego. Technologia LucidTouch ma umożliwić korzystanie z obu stron – tyłu i przodu – ekranu zamontowanego w urządzeniu przenośnym.


© IBM

Cały Internet w komputerze IBM-a?

6 lutego 2008, 13:28

Redaktorzy serwisu The Register twierdzą, że dotarli do dokumentów IBM-a, w których Błękitny Gigant mówi o możliwości stworzenia systemu komputerowego tak potężnego, że byłby w stanie „hostować cały Internet jako aplikację”. System miałby być wersją superkomputera BlueGene.


Czas na nowe interfejsy

17 lipca 2008, 14:44

Badacze z University of Washington zaprezentowali narzędzie, które pozwoli programistom na tworzenie interfejsów dostosowujących się do możliwości wzrokowych i motorycznych indywidualnego użytkownika. System Supple został pokazany na spotkaniu Stowarzyszenia na Rzecz Rozwoju Sztucznej Inteligencji (Association for the Advancement of Artificial Intelligence - AAAI).


Zostań Patronem

Od 2006 roku popularyzujemy naukę. Chcemy się rozwijać i dostarczać naszym Czytelnikom jeszcze więcej atrakcyjnych treści wysokiej jakości. Dlatego postanowiliśmy poprosić o wsparcie. Zostań naszym Patronem i pomóż nam rozwijać KopalnięWiedzy.

Patronite

Patroni KopalniWiedzy