Włamując się do telefonu, można ukraść teslę
25 listopada 2016, 12:53Wystarczy zainfekować szkodliwym kodem telefon właściciela tesli, by ukraść jego samochód, twierdzą norwescy eksperci z firmy Promon. W ubiegłym miesiącu Chińczycy z Keen Lab wykazali, że włamując się do samego komputera samochodu Tesla Model S można z odległości nawet 20 kilometrów przejąć kontrolę nad pojazdem
Pióro do rozpoznawania różnych nowotworów w 10 s
15 września 2017, 10:58Naukowcy z Uniwersytetu Teksańskiego w Austin opracowali urządzenie, które w czasie operacji błyskawicznie i trafnie rozpoznaje tkankę nowotworową. Dzięki MasSpec Pen wyniki pojawiają się już po 10 s, a więc 150-krotnie szybciej niż przy wykorzystaniu techniki histologicznej skrawków mrożonych
Proteina zwalczająca raka przeprojektowana tak, że nie ma skutków ubocznych
10 stycznia 2019, 11:34Dla pacjentów z agresywnymi formami raka ratunkiem może być interleukina-2, która wzmaga odpowiedź układu odpornościowego. Problem w tym, że aby skutecznie zwalczała ona raka trzeba zastosować dawki, które zagrażają życiu pacjenta. Naukowcy z University of Washington wykorzystali model komputerowy do zaprojektowania od początku nowej proteiny, która równie skutecznie jak IL-2 zwiększa odpowiedź układu odpornościowego, ale jest pozbawiona jej skutków ubocznych
Za tydzień NASA uruchomi najpotężniejszą rakietę w historii
11 stycznia 2021, 04:03Za niecały tydzień, 17 stycznia, NASA odpali najpotężniejszą rakietę, jaka kiedykolwiek została uruchomiona na Ziemi. Na ten dzień przewidziano pierwszy gorący test Space Launch System (SLS). To długo oczekiwana i bardzo opóźniona względem pierwotnych planów rakieta, którą NASA chce używać w niekomercyjnych misjach załogowych
Narzędzie Google'a w rękach cyberprzestępców
25 lipca 2006, 13:15Przed tygodniem Google udostępnił specjalistom ds. zabezpieczeń swoje narzędzie, które pozwala na wyszukiwanie szkodliwego kodu w serwisach internetowych. Okazało się, że cyberprzestępcom udało się już złamać kod google'owskiego narzędzia.
Vista częściowo złamana
10 grudnia 2006, 17:05W Sieci pojawił się plik, który pozwala na aktywowanie nielegalnej kopii systemu Windows Vista. Działa on w przypadku edycji Business oraz Enterprise najnowszego systemu Microsoftu.
Naukowcy przyspieszają sieci P2P
16 kwietnia 2007, 08:33Opracowano nową technologię wymiany plików, której zadaniem jest przyspieszenie działania sieci P2P. Zdaniem jej twórców wymiana plików w takich sieciach może odbywać się nawet pięciokrotnie szybciej niż obecnie.
Dwustronny ekran dotykowy
27 sierpnia 2007, 14:06Specjaliści z Microsoftu i Mitsubishi pracują nad nowym typem ekranu dotykowego. Technologia LucidTouch ma umożliwić korzystanie z obu stron – tyłu i przodu – ekranu zamontowanego w urządzeniu przenośnym.
Cały Internet w komputerze IBM-a?
6 lutego 2008, 13:28Redaktorzy serwisu The Register twierdzą, że dotarli do dokumentów IBM-a, w których Błękitny Gigant mówi o możliwości stworzenia systemu komputerowego tak potężnego, że byłby w stanie „hostować cały Internet jako aplikację”. System miałby być wersją superkomputera BlueGene.
Czas na nowe interfejsy
17 lipca 2008, 14:44Badacze z University of Washington zaprezentowali narzędzie, które pozwoli programistom na tworzenie interfejsów dostosowujących się do możliwości wzrokowych i motorycznych indywidualnego użytkownika. System Supple został pokazany na spotkaniu Stowarzyszenia na Rzecz Rozwoju Sztucznej Inteligencji (Association for the Advancement of Artificial Intelligence - AAAI).