Użytkownicy Amazona, Alibaby i Ebaya ofiarami „Microsoft scam”
3 lipca 2017, 10:21Użytkownicy serwisów Amazon, Alibaba oraz Ebay stali się celem ataku znanego jako „Microsoft scam”. Atak rozpoczyna się od e-maila, w którym użytkownik jest informowany o odwołaniu zamówienia. Do wiadomości dołączony jest odnośnik do rzekomego zamówienia. Jeśli użytkownik nań kliknie, jest przenoszony na witrynę pornograficzną.
IBM i Microsoft liderami w rozwoju sztucznej inteligencji. Rośnie rola Chin
5 lutego 2019, 15:26Światowa Organizacja Własności Intelektualnej (WIPO) opublikowała swój pierwszy raport z serii „Technology Trends”. Dotyczy on sztucznej inteligencji. Autorzy raportu wzięli pod uwagę to, co działo się na polu sztucznej inteligencji od jej pojawienia się w latach 50. ubiegłego wieku. Przeanalizowali ponad 340 000 patentów związanych z tą dziedziną wiedzy oraz 1,6 miliona artykułów naukowych na jej temat.
Zajrzeć w zwierciadło
14 sierpnia 2020, 05:56Jeśli oczy są zwierciadłem duszy, to dzięki przeziernym rogówkom możemy w głąb tej duszy zajrzeć. A dzięki pracy naukowców z IChF PAN możemy zajrzeć w głąb samej rogówki. I to bez jej dotykania! Wszystko dzięki wprowadzeniu innowacyjnej metody holograficznej tomografii optycznej. Pacjent nie zdąży nawet mrugnąć, a jego rogówka już jest zobrazowana i to z dokładnością pozwalającą oglądać nawet pojedyncze komórki.
„Niemożliwe” unipolarne impulsy laserowe sposobem na przetwarzanie kwantowej informacji
1 lipca 2022, 11:55„Niemożliwy” unipolarny (jednobiegunowy) laser zbudowany przez fizyków z University of Michigan i Universität Regensburg może posłużyć do manipulowania kwantową informacją, potencjalnie zbliżając nas do powstania komputera kwantowego pracującego w temperaturze pokojowej. Laser taki może też przyspieszyć tradycyjne komputery.
Układ Samsunga dla hybrydowych dysków twardych
12 września 2006, 13:11Samsung Electronics stworzył nową kość dla hybrydowych dysków twardych (HHD - hybrid hard drive). W jednym układzie SoC (System-on-Chip - komputer jednoukładowy) producent zmieścił interfejs SATA wraz z technologią kolejkowania zadań (NCQ), kontroler dysku, kontroler pamięci SDRAM oraz OneNAND i kanał odczytu firmy Agere.
Cyberprzestępcy zakładają fałszywe blogi
18 marca 2007, 11:40Specjaliści informują, że google’owski serwis blogowy Blogger jest wykorzystywany przez cyberprzestępców do rozpowszechniania szkodliwego kodu. Według firmy Fortinet, przestępcy założyli na Bloggerze setki blogów, na które wejście kończy się zarażeniem komputera szkodliwym oprogramowaniem.
Chorwat złamał iPhone'a
13 sierpnia 2007, 07:35Chorwacki haker o pseudonimie Sasza poinformował, że udało mu się złamać iPhone’a. Dzięki przełamaniu zabezpieczeń Sasza uruchomił telefon w sieci T-Mobile.
Komputer dla psa
16 stycznia 2008, 11:49Czemu on tak szczeka? Ta myśl zagościła w głowie niejednego właściciela, który nie mógł rozgryźć, o co chodzi jego czworonożnemu przyjacielowi. Teraz człowieka wspomoże program komputerowy, który ucząc się, nie tylko tworzy kategorie szczeków (na zabawkę, z nudów, zaczepnych itp.), ale także rozpoznaje tożsamość psa na podstawie głosu. Csaba Molnár i zespół z węgierskiego Eötvös Loránd University twierdzą, że to najprecyzyjniejsze obecnie narzędzie analizy sposobów komunikowania się zwierząt (Animal Cognition).
Obrazy w parze
25 czerwca 2008, 11:03Fizycy z Izraelskiego Instytutu Technologii Technion oraz z Instytutu Weizmanna potrafią przechowywać obrazy w gorącym gazie. Opracowana przez nich metoda pozwala na zapisanie skomplikowanego obrazu w oparach zawierających rubid na 30 mikrosekund. Technologia ta może przydać się w technikach przetwarzania obrazów oraz w obliczeniach kwantowych czy kwantowej komunikacji.
Pogoda dla pacjenta
15 grudnia 2008, 02:12Co łączy nowotwór z pogodą? Znacznie więcej, niż mogłoby się wydawać.