Nalot na piratów z Politechniki Śląskiej

8 września 2010, 15:09

Jak donosi serwis sztab-antypiracki.pl, wczorajsze naloty na tzw. scenę warezową miały też miejsce w Polsce, gdzie rozbito największe zaplecze warezowe w Europie.



Lytro zapowiada rewolucję w fotografii

23 czerwca 2011, 10:04

Firma Lytro pracuje nad aparatem fotograficznym, który umożliwia zmianę głębi ostrości zdjęcia już po jego wykonaniu. Ma on bazować na rozprawie doktorskiej Rena Ng, która ukazała się przed pięciu laty na Uniwersytecie Stanforda.


Wielki atak na użytkowników Androida

30 stycznia 2012, 11:39

Podczas niedawnego, największego jak dotychczas, ataku na system Android, mogło zostać zainfekowanych nawet 5 milionów użytkowników Android Market.


Dedykowana karta z GPU Tesla© Nvidia

Hybrydy przyspieszają badania

10 sierpnia 2012, 12:18

Obliczenia wykonywane podczas badań nad nowymi lekami należą do najbardziej czasochłonnych zadań stawianych przed komputerami. Czasami wystarczy jednak nieco zmodyfikować algorytm i zastosować inny sprzęt, by zaoszczędzić olbrzymią ilość czasu.


Afektywne przetwarzanie dla nauczycieli

16 lipca 2013, 12:28

Dzięki rozwiązaniu naukowców z Uniwersytetu Stanowego Karoliny Północnej nauczyciele będą w stanie śledzić w czasie rzeczywistym, który z uczniów się nudzi, a któremu przydałaby się pomoc. Wykorzystując oprogramowanie dopasowujące wyraz twarzy do różnych poziomów zaangażowania lub frustracji, naukowcy umieli stwierdzić, jak należałoby podejść do poszczególnych uczestników treningu.


Nowa metoda wykrywania i celowania w raka prostaty

17 kwietnia 2014, 11:49

Połączenie rezonansu magnetycznego (MRI) i ultrasonografii zwiększa dokładność wykrywania raka prostaty do 97%. Naukowcy ze Szkoły Medycznej Rush University w Chicago porównują swoje rozwiązanie do GPS-a w samochodzie.


Jak NSA wykorzystuje innych

19 stycznia 2015, 09:56

Z nowych dokumentów ujawnionych przez Edwarda Snowdena dowiadujemy się, jak NSA wykorzystywała swoje możliwości zarówno do obrony Stanów Zjednoczonych, jak i do atakowania innych. Snowden zdradził, m.in., że NSA wykorzystała południowokoreańską sieć szpiegowską – oczywiście bez wiedzy południowokoreańskiego wywiadu – do szpiegowania Korei Północnej


Źle zabezpieczone 'inteligentne' zegarki

24 lipca 2015, 09:49

HP informuje, że wszystkie testowane przez firmę „inteligentne” zegarki (smartwatch) zawierają poważne dziury w zabezpieczeniach. Tego typu gadżety, wyposażone m.in. w łączność bezprzewodową, mogą stać się nowym celem cyberataków.


NovaCast wyprze tradycyjne opaski gipsowe?

19 kwietnia 2016, 11:48

Drukowane w 3D urządzenie NovaCast ma zastąpić gips. Zapobiega zakażeniom, owrzodzeniu, a nawet amputacji kończyn. Waży 10-krotnie mniej od swojego tradycyjnego odpowiednika i zapewnia dobrą wentylację.


Włamując się do telefonu, można ukraść teslę

25 listopada 2016, 12:53

Wystarczy zainfekować szkodliwym kodem telefon właściciela tesli, by ukraść jego samochód, twierdzą norwescy eksperci z firmy Promon. W ubiegłym miesiącu Chińczycy z Keen Lab wykazali, że włamując się do samego komputera samochodu Tesla Model S można z odległości nawet 20 kilometrów przejąć kontrolę nad pojazdem


Zostań Patronem

Od 2006 roku popularyzujemy naukę. Chcemy się rozwijać i dostarczać naszym Czytelnikom jeszcze więcej atrakcyjnych treści wysokiej jakości. Dlatego postanowiliśmy poprosić o wsparcie. Zostań naszym Patronem i pomóż nam rozwijać KopalnięWiedzy.

Patronite

Patroni KopalniWiedzy