Naturalny wróg dioksanu
26 sierpnia 2013, 13:20Zespół z Rice University, który tworzy narzędzia przydatne przy opracowywaniu nowych metod usuwania zanieczyszczeń ze środowiska naturalnego, odkrył bakterie rozkładające dioksan na nieszkodliwe substancje. Bakterie zostały znalezione w zanieczyszczonych wodach gruntowych na Alasce. Zawierają one geny, które produkują enzymy rozkładające dioksan. Do niedawna uważano, że związek ten się nie rozkłada.

Kojoty chronią miasta
15 listopada 2013, 11:40Mieszkające w amerykańskich miastach bezdomne koty są nie tylko zdrowsze, niż dotychczas sądzono, ale również nie powodują tak wielkich szkód na terenach zielonych. Wszystko dzięki... kojotom, które redukują liczbę kotów i których koty muszą unikać

Na północy DRK odkryto dużą populację szympansów
6 lutego 2014, 12:37Na północy Demokratycznej Republiki Konga znaleziono stabilną populację szympansa wschodniego (Pan troglodytes schweinfurthii). Populacja ta była badana w 2005 i w 2012 roku.

Biblioteka Kongresu bada... płyty CD
15 maja 2014, 09:11Fenella France odpowiedzialna w Bibliotece Kongresu USA za dział testowania i badań nad zachowaniem zbiorów prowadzi wraz z zespołem badania, których celem jest określenie, w jaki sposób niszczeją płyty CD. Dzięki nim przedstawiciele Biblioteki chcą zdobyć wiedzę potrzebną do ochrony płyt znajdujących się w kolekcji.

Obie cukrzyce mają wspólny patomechanizm
21 sierpnia 2014, 11:52Naukowcy z Uniwersytetów w Manchesterze i Auckland stwierdzili, że i cukrzyca typu 1., i 2. są wywoływane przez toksyczne zbitki amyliny (hormonu wytwarzanego przez komórki beta wysp trzustkowych).

Latająca jaszczurka, która szybując, wygląda jak spadający liść
30 grudnia 2014, 07:38Błony lotne jaszczurek z rodzaju Draco, tzw. latających smoków, przypominają barwą spadające w okolicy liście. Dzięki temu agamowate mogą szybować, nie zwracając na siebie uwagi ptaków.

Newton zaprojektował medal koronacyjny
20 marca 2015, 11:26Izaak Newton kojarzy się raczej z astronomią i zasadami dynamiki, Jospeh Hone, doktorant Uniwersytetu Oksfordzkiego, odkrył jednak, że był on także projektantem medalu koronacyjnego królowej Anny Stuart.

Microsoft chce przestrzegania standardów
18 czerwca 2015, 13:04Przez wiele lat jednym z głównym problemów internetu była niekompatybilność przeglądarek. Właściciel najpopularniejszej z nich – Microsoft – stosował własne rozwiązania, które często były odmienne od proponowanych standardów. Wydaje się, że taka taktyka odeszła do przeszłości.

Dzięki bakteryjnemu białku lody wolniej się roztopią
3 września 2015, 10:37Naukowcy z Uniwersytetów w Dundee i Edynburgu odkryli, że naturalnie występujące białko - bakteryjną hydrofobinę BsIA - można wykorzystać do stworzenia wolniej topiących się lodów. W zwykłych warunkach BsIA tworzy ochronną powłokę na biofilmach Gram-dodatnich Bacillus subtilis.

Takie same klucze i certyfikaty narażają na atak
27 listopada 2015, 10:22Analiza ponad 4000 urządzeń wbudowanych - od bramek internetowych i ruterów po kamery IP i telefony VoIP - wykazała, że w znacznej mierze korzystają one z tych samych kluczy SSH lub certyfikatów HTTPS. Wystarczy, by cyberprzestępcy zdobyli klucz lub certyfikat jednego z urządzeń, a mogą teoretycznie zaatakować miliony użytkowników.