
Miniaturowe urządzenie wspomaga "in vitro"
2 września 2008, 22:42Miniaturowe "laboratorium na szkiełku" (ang. lab-on-a-chip) ma szansę stać się istotnym wsparciem techniki zapłodnienia in vitro. O opracowaniu urządzenia informują naukowcy z MIT i Fertility Laboratories of Colorado.

Buraczany dopalacz
7 sierpnia 2009, 12:23Picie soku buraczanego zwiększa wytrzymałość i pozwala ćwiczyć o 16% dłużej. Występujące w nim azotany zmniejszają zużycie tlenu, przez co człowiek czuje się mniej zmęczony. Co ciekawe, podobnych oszczędności nie da się uzyskać w żaden inny sposób, nawet przez trening.

Ostrożne zainteresowanie serwerowymi ARM-ami
19 maja 2010, 10:33Niedawno informowaliśmy, że Marvell szykuje wielordzeniowe procesory ARM dla serwerów. Producenci serwerów już w tej chwili ostrożnie wyrażają swoje zainteresowanie tego typu ofertą.
Przeglądają zawartość odchodów, by odtworzyć dietę
16 czerwca 2011, 10:26Brytyjscy archeolodzy odtwarzają dietę i zajęcia starożytnych Rzymian, przeglądając zawartość pozostawionych przez nich odpadów/ścieków. Ostatnio w zlokalizowanym pod Herkulanum tunelu o długości 86 m odkryto największe jak dotąd nagromadzenie ludzkich odchodów z okresu rzymskiego (jest ich aż 9 ton). Herkulanum, podobnie jak Pompeje, zostało zniszczone przez wybuch Wezuwiusza 24 sierpnia 79 r.

Zyskali 3 milisekundy
20 sierpnia 2012, 08:21Na wschodzie Azji uruchomiono nowy szybki kabel podmorski. Połączył on Japonię, Hongkong, Malezję, Singapu i Filipiny. Kabel zapewnia transfer rzędu 40 gigabitów na sekundę, a opóźnienia w przesyłaniu danych pomiędzy Tokio a Singapurem zostały zredukowane o 3 milisekundy

Tizen konkurencją dla Androida?
26 lutego 2014, 11:41Analitycy uważają, że decyzja Samsunga o rezygnacji z Androida w najnowszych gadżetach elektronicznych może mieć olbrzymie znaczenie dla przyszłości rynku. Podczas Mobile World Conference Samsung zaprezentował „inteligentne zegarki” Gear i Gear Neo oraz opaskę Gear Fit

Poniżej 600 metrów tylko szkody i strata czasu
1 września 2015, 05:59Od wielu lat europejscy politycy, ekolodzy i rybacy spierają się o trałowanie na dużych głębokościach. Krytycy tej techniki połowu argumentują, że jest ona niezwykle szkodliwa dla środowiska.Najnowsze badania ponownie rozgrzały debatę.

Windows 10 najbezpieczniejszy. Jak lepiej chronić naszą prywatność przed Microsoftem?
20 stycznia 2017, 16:40Internet Storm Center informuje, że Windows 10 jest najbezpieczniejszą z dotychczasowych edycji Windows. Organizacja, która monitoruje bezpieczeństwo internetu opublikowała też zestaw porad, jak spowodować, by system wysyłał do Microsoftu mniej informacji.

Microsoft załatał 63 dziury
11 kwietnia 2018, 14:25Wraz z najnowszym zestawem poprawek Microsoft załatał 63 dziury w swoim oprogramowaniu. Koncern dostarczył łaty na krytyczne dziury dla Windows, Edge, IE oraz pakietu Office. Poprawił też błąd zero-day w SharePoincie.

Plundervolt – nowy sposób ataku na procesory Intela
12 grudnia 2019, 12:44Nowa metoda ataku na procesory Intela wykorzystuje techniki overclockingu. Eksperci ds. bezpieczeństwa odkryli, że możliwe jest przeprowadzenie ataku na procesory i zdobycie wrażliwych danych – jak na przykład kluczy kryptograficznych – poprzez manipulowanie napięciem procesora.