
Armia rekrutuje graczy
12 kwietnia 2007, 12:12Amerykańska armia rozpoczyna poszukiwania rekrutów wśród... graczy komputerowych. Wojsko podpisało wartą 2 miliony dolarów umowę z serwisem Global Gaming League.

Analitycy o transakcji Yahoo-Microsoft
2 lutego 2008, 11:12Jeszcze przed 10 laty Yahoo! było największą potęgą Internetu, a prasa spekulowała, że Microsoft założy portal, który odbierze Yahoo! część rynku. Dzisiaj Yahoo! wyraźnie słabnie, a Microsoft, wciąż najbardziej wartościowa firma na rynku IT i największy producent oprogramowania, wyraźnie nie ma pomysłu na Internet.

Oficjalny początek sprzedaży Nehalemów
17 listopada 2008, 12:24Intel rozpoczął sprzedaż procesorów z rodziny Core i7. To oficjalna nazwa architektury znanej dotychczas pod kodową nazwą Nehalem.

Microsoft polubił licencję GPL?
22 lipca 2009, 13:21Po raz drugi w ciągu ostatnich dni Microsoft udostępnił kod na licencji GPL. Tym razem koncern dał wgląd do Live Services Plug-in dla Moodle. To wtyczka ułatwiająca korzystanie z usług Live@edu, takich jak poczta, kalendarz, komunikator czy wyszukiwanie w Moodle, opensource'owym pakiecie przeznaczonym do tworzenia kursów prowadzonych przez Sieć.

Sąd o obowiązkach internauty
13 maja 2010, 09:06Niemiecki federalny sąd kryminalny orzekł, że użytkownicy sieci bezprzewodowych powinni zabezpieczać je hasłem tak, by nie mogły z nich korzystać osoby postronne. Właściciel takiej sieci może zapłacić do 100 euro grzywny, jeśli ktoś nieuprawniony nielegalnie pobierze za jej pomocą film czy muzykę.

Niezwykłe kwantowe właściwości wody
31 stycznia 2011, 19:18George Reiter z University of Houston i jego koledzy odkryli kolejną niezwykłą właściwość wody. Przedstawili oni dowody sugerujące, że gdy uwięzimy molekuły wody w przestrzeni liczonej w nanometrach, powstaje "kwantowa" woda.

Bandaż kieruje odtwarzaniem naczyń
16 grudnia 2011, 10:15Amerykanie opracowali bandaż, który stymuluje i kieruje wzrostem naczyń krwionośnych na powierzchni rany. Bandaż, nazywany pieczęcią mikrowaskularną, zawiera żywe komórki, które dostarczają czynniki wzrostu do uszkodzonych tkanek według z góry zaplanowanego wzorca. Po tygodniu wzór pieczątki znajduje już odzwierciedlenie w układzie naczyń.

Po co opryski, skoro wystarczy pajęczy jedwab?
30 listopada 2012, 11:32Jedwabne pajęcze nici wystarczą, by napędzić niektórym owadom stracha. Najnowsze badania sugerują, że można by to wykorzystać w pracach nad naturalnymi repelentami.
Przestępcy zainteresowani Torem
7 marca 2014, 12:14Zdaniem ekspertów z firmy Kaspersky Lab sieci Tor grozi zalanie przez cyberprzestępców. Tor zapewnia sporą anonimowość, dlatego od dawna wykorzystywany był również w celu ukrycia nielegalnej działalności. Jednak w ciągu ostatniego roku zainteresowanie Torem ze strony świata przestępczego wyraźnie wzrosło

Jak NSA wykorzystuje innych
19 stycznia 2015, 09:56Z nowych dokumentów ujawnionych przez Edwarda Snowdena dowiadujemy się, jak NSA wykorzystywała swoje możliwości zarówno do obrony Stanów Zjednoczonych, jak i do atakowania innych. Snowden zdradził, m.in., że NSA wykorzystała południowokoreańską sieć szpiegowską – oczywiście bez wiedzy południowokoreańskiego wywiadu – do szpiegowania Korei Północnej