
Utraciliśmy 90% średniowiecznych manuskryptów z opowieściami rycerskimi i heroicznymi
18 lutego 2022, 14:18Świat utracił zdecydowaną większość dokumentów z opowieściami heroicznymi i rycerskimi, wynika z najnowszych badań. Międzynarodowy zespół naukowy wykorzystał modele używane w ekologii do oszacowania poziomu strat oraz zachowania cennych artefaktów i opowieści z różnych krajów i kultur. Wyniki badań zostały opublikowana na łamach Science.

Dużo miejsca w Internecie
20 października 2008, 10:33Coraz częściej słyszymy, że w ciągu najbliższych lat pula wolnych adresów IP się wyczerpie.Grupa sześciu naukowców opublikuje raport, z którego wynika, że sytuacja nie jest tak tragiczna, jak się wydaje.

Szczera odpowiedź po rzucie kostką
3 sierpnia 2011, 15:14Rzut kostką przed zadaniem kłopotliwego pytania sprawia, że ludzie udzielają bardziej szczerych odpowiedzi.

Zagrożone habitaty bonobo
27 listopada 2013, 14:28Nad bonobo, jednym z najbliższych krewnych człowieka, wisi większe niebezpieczeństwo niż dotychczas sądzono. Najszerzej zakrojone badania dotyczące zasięgu występowania bonobo wykazały, że wskutek fragmentacji lasów i ludzkiej aktywności bonobo mogą mieszkać jedynie na 28% obszaru swojego występowania

Lwy będą lepiej chronione
15 stycznia 2016, 12:32Zabójstwo lwa Cecila w Zimbabwe zwróciło uwagę światowej opinii publicznej na sytuację afrykańskich lwów. Prawdopodobnie łatwiej zyskają one większą międzynarodową ochronę. Lwy to jeden z symboli afrykańskiej przyrody. Od lat 90. ubiegłego wieku populacja tych kotów zmniejszyła się o 50%

Bakterie wykorzystują ameby jako konie trojańskie
14 listopada 2017, 14:20Campylobacter jejuni, bakterie, które są jedną z najczęstszych przyczyn zatruć pokarmowych w Europie i USA, mogą się namnażać i rozprzestrzeniać, wykorzystując ameby jako konia trojańskiego.

Plundervolt – nowy sposób ataku na procesory Intela
12 grudnia 2019, 12:44Nowa metoda ataku na procesory Intela wykorzystuje techniki overclockingu. Eksperci ds. bezpieczeństwa odkryli, że możliwe jest przeprowadzenie ataku na procesory i zdobycie wrażliwych danych – jak na przykład kluczy kryptograficznych – poprzez manipulowanie napięciem procesora.

Ukazała się wyjątkowa książka nt. gatunków grzybów chronionych w Polsce
22 czerwca 2021, 10:25Niedawno ukazała się monografia "Grzyby chronione Polski. Rozmieszczenie, zagrożenia, rekomendacje ochronne". Patronat nad publikacją objęło Polskie Towarzystwo Mykologiczne. Wydawcą jest Instytut Środowiska Rolniczego i Leśnego PAN w Poznaniu. To pierwsze tak obszerne (bo aż 512-stronicowe) opracowanie dot. gatunków grzybów chronionych w naszym kraju.

Odkrycie menopauzy u szympansów pogłębia tajemnicę dotyczącą istnienia tego zjawiska
30 października 2023, 09:34U pewnej grupy szympansów naukowcy udokumentowali pierwszy, poza H. sapiens i niektórymi waleniami, przypadek menopauzy wśród samic. Obserwacja tylko pogłębia tajemnice istnienia samej menopauzy oraz życia samic po utracie zdolności do rozmnażania się. W przeciwieństwie bowiem do ludzi i waleni, samice szympansów nie opiekują się dziećmi swoich krewnych. A to wskazuje na istnienie innego mechanizmu, niż znana hipoteza babki.

Niebezpieczne sieci P2P
19 marca 2007, 10:15Amerykańskie Biuro Patentowe (USPTO) przestrzega internautów przed niedopracowanymi klientami sieci P2P, które mogą udostępniać prywatne pliki użytkownika. Dokument Filesharing Programs and Technological Features to Induce Users to Share powstał na zlecenie podsekretarza stanu ds. własności intelektualnej i dyrektora Biura Patentowego Jona W. Dudasa.