Wyciskacz łez
20 grudnia 2006, 16:21Biolodzy odkryli, że pewien gatunek ciem z Madagaskaru spija łzy z oczu śpiących ptaków. By zrealizować to karkołomne zadanie, posługuje się trąbką w kształcie harpuna.

Czemu kobiety w ciąży się nie przewracają?
13 grudnia 2007, 11:34Dlaczego kobiety nie przewracają się do przodu pod wpływem ciężaru rosnącego płodu? Ponieważ od czasów, gdy staliśmy się istotami dwunożnymi, kręgosłup pań jest zbudowany inaczej niż kręgosłup mężczyzn. Dzięki temu, gdy ich brzuch się powiększa, mogą zrównoważyć ciężar, wyginając się do tyłu.

Uważaj, jak wybielasz zęby!
30 stycznia 2009, 19:58Któż z nas nie marzy o śnieżnobiałym uśmiechu godnym Toma Cruise'a? A ile osób decyduących się na zabieg wybielania zębów, ma wiedzę na temat rzeczywistej skuteczności i bezpieczeństwa poszczególnych metod wykonywania tej procedury?

Baterie z cieczą jonową
5 listopada 2009, 19:02Amerykański Departament Energii przekazał 5,13 miliona dolarów firmie Fluidic Energy, która powstała dzięki pracom naukowców z Arizona State University. Firma obiecuje wyprodukowanie baterii, które będą trzykrotnie tańsze od urządzeń litowo-jonowych, a jednocześnie będą charakteryzowały się 11-krotnie większą gęstością energetyczną.

Z wyszukiwarką przez życie
28 lipca 2010, 11:39W International Journal of Communication ukazały się wyniki badań przeprowadzonych przez uczonych z Northwestern University, z których wynika, iż studenci i uczniowie bardziej ufają wyszukiwarkom niż witrynom, które znajdują za ich pośrednictwem.

Departament Sprawiedliwości zakończy nadzór nad Microsoftem
29 kwietnia 2011, 17:10Urzędnicy Departamentu Sprawiedliwości zdecydowali o wygaśnięciu umowy pomiędzy DoJ a Microsoftem, na podstawie której koncern z Redmond od 10 lat był poddany szczególnej kontroli ze strony Departamentu. Działania takie miały związek ze stosowanymi przez Microsoft praktykami monopolowymi.

Polując, biedronka myśli o jakości pokarmu mszyc
10 kwietnia 2012, 11:10Jak, będąc biedronką siedmiokropką (Coccinella septempunctata), najskuteczniej chwytać mszyce grochowe (Acyrthosiphon pisum)? Warto zacząć myśleć jak ofiary i zastanowić się, gdzie mogą one znaleźć smaczne kąski. Później wystarczy zaczaić się w tym miejscu i cierpliwie poczekać.

Genetyczny atak na pasożyta pszczół
9 lipca 2013, 12:11Kilka firm biotechnologicznych, w tym niesławne Monsanto, pracuje nad technikami zwalczania pewnego pasożyta pszczoły miodnej. Specjaliści mają nadzieję, że w znaczącym stopniu polepszy to sytuację pszczół i zapobiegnie dalszym, obserwowanym na całym świecie, spadkom populacji tych zwierząt.

Apple wyjaśnia
23 lipca 2014, 07:56Apple zareagowało na informacje o znalezieniu w systemie iOS nieudokumentowanych funkcji. O ich istnieniu poinformował Jonathan Zdziarski, który odkrył, że funkcje te pozwalają niezauważenie monitorować iPhone'y oraz iPady, a także dają dostęp do wielu danych użytkownika.

Hakowanie peceta komórką
29 lipca 2015, 10:04Izraelscy eksperci ds. bezpieczeństwa pokazali, w jaki sposób za pomocą tradycyjnego telefonu komórkowego (nie smartfonu) można dokonać ataku na komputer. Nie ma przy tym potrzeby wykorzystywania Wi-Fi, Bluetootha, USB czy połączenia kablowego.