
Można już kupić Kindle'a
7 października 2009, 11:42Kindle, oferowany przez Amazona czytnik książek elektronicznych, będzie oferowany mieszkańcom 100 krajów . Dotychczas urządzenie mogli zamówić tylko mieszkańcy USA, teraz kupić je będą mogli również Polacy.

Infekcja pod wysokim ciśnieniem
26 stycznia 2010, 00:37Szwedzko-francuski zespół naukowców obliczył energię wyzwalaną podczas ataku bakteriofaga λ na bakterię E. coli. Badaczom udało się także potwierdzić wcześniejsze przypuszczenia dotyczące mechanizmu tego typu infekcji.

Jak się pozbywać tlenku grafenu?
25 lipca 2010, 11:16Wraz z rozwojem i upowszechnianiem się nowoczesnych nanomateriałów, narastają obawy co do ich wpływu na środowisko naturalne. Trudno ocenić, jakie szkody mogą poczynić takie materiały jak tlenek grafenu. Naukowcy proponują, aby do jego eliminacji zatrudnić pospolite bakterie.

Prawdziwy cel Stuxneta - konwertery częstotliwości
16 listopada 2010, 11:05Specjaliści z Symanteka dokładnie określili mechanizm działania robaka Stuxnet i jego cele. Okazało się, że jego celem było atakowanie specyficznego typu silników, używanych m.in. w procesie wzbogacania uranu. Zadaniem Stuxneta było manipulowanie częstotliwością konwerterów i wpływanie przez to na prędkość pracy silnika.

Zabić bakterię jej własną bronią
10 lutego 2011, 11:48Naukowcom z Washington University udało się opisać mechanizm działania jednej z toksyn, wykorzystywanych przez bakterie do atakowania komórek. Bakterie są odporne na swoje własne tokyny, a ich szczegółowe poznanie daje nadzieję na wyprodukowanie leków, dzięki którym bakterie staną się wrażliwe na własną broń.

Żywe skraplacze
13 września 2011, 08:36Wszystkie płazy są zmiennocieplne, dlaczego więc australorzekotki szmaragdowe (Litoria caerulea), zamiast siedzieć w bezpiecznej i ciepłej szczelinie w korze, wychodzą wieczorami na zewnątrz? Okazuje się, że w ten sposób zapewniają sobie w porze suchej zapasy wody.

Puchnięcie i rozciąganie
24 stycznia 2012, 06:55Bakteryjne biofilmy rozszerzają się, zajmując coraz większą powierzchnię szkliwa czy cewnika, wykorzystując do tego macierz pozakomórkową (ang. extracellular matrix, ECM). "Podkręca" ona ciśnienie osmotyczne w jego obrębie, prowadząc do pobierania z zewnątrz wody i wzrostu objętości.

Przewidywalna ewolucja
26 października 2012, 12:41Ewolucja jest postrzegana jako seria przypadkowych zmian zachodzących w odpowiedzi na zmiany środowiskowe. Jednak naukowcy z Princeton University twierdzą, że ewolucję może napędzać prosty genetyczny wzorzec i że nie jest to proces całkowicie przypadkowy, zatem można przewidzieć, w jaki sposób się potoczy.

Mykokreatorzy pogody
27 listopada 2013, 14:11By rozprzestrzenić zarodniki, grzyby tworzą własną pogodę.

Nieudokumentowane niebezpieczne funkcje w iOS
22 lipca 2014, 11:38W systemie iOS w iPhone'ach znajdują się nieudokumentowane funkcje, które pozwalają na zdalne połączenie się z telefonem i pobranie z niego obrazków, wiadomości tekstowych i innych danych. Do ich zdobycia nie jest potrzebna znajomość PIN-u czy hasła