
Nie znasz hasła, nie jesteś naszym dzieckiem...
9 listopada 2012, 07:21Kukułki Chalcites basalis składają jaja w gniazdach innych ptaków. Samice chwostki szafirowej (Malurus cyaneus) mają jednak na to sprawdzony sposób - tajne hasło.

Zdrowie staniało
13 maja 2013, 08:36Jak przekonują profesor David Cutler i Nikhil Sahni, pracownicy Wydziału Ekonomii Uniwersytetu Harvarda, w USA doszło do spowolnienia wzrostu kosztów opieki zdrowotnej. Jeśli trend taki utrzyma się przez kolejną dekadę, to system Medicare zaoszczędzi aż 770 miliardów dolarów.

Gdy wzrasta zakwaszenie wody, wzrasta poziom lęku u ryb
5 grudnia 2013, 10:46Wzrastająca przez wychwyt CO2 kwasowość wody nasila poziom lęku u ryb.

Deep Panda zmienia priorytety
8 lipca 2014, 09:16Eksparci z firmy CrowdStrike informują, że chińska grupa hakerska „Deep Panda” nagle porzuciła swoje dotychczasowe cele i zaczęła skupiać się na Iraku. Jeszcze przed kilkoma tygodniami głównym polem zainteresowań Deep Panda były amerykańskie think tanki specjalizujące się w problemach Azji Południowo-Wschodniej

Office Lens dla iPhone'a i Androida
3 kwietnia 2015, 07:40Microsoft ogłosił, że udostępni aplikację Office Lens dla iPhone'a i Androida. Office Lens to program typu OCR. Pozwala on na wykonanie fotografii tekstu i zamianie jej na plik tekstowy.

Krople leczą zaćmę
6 listopada 2015, 13:52To całkowicie zmienia zasady gry w leczeniu katarakty. Zaćma formuje się przez dziesiątki lat. Możliwość jej zlikwidowania w ciągu kilku tygodni za pomocą kropli do oczu to coś niesamowitego - mówi Roy Quinlan, biolog molekularny z brytyjskiego Durham University, który nie brał udziału w najnowszych badaniach.

NASA pobiła rekord lotu balonem
4 lipca 2016, 09:43NASA pobiła rekord długości lotu balonem naukowym na średnich szerokościach. Olbrzymie urządzenie o średnicy 114 metrów, napompowane 532 000 metrów sześciennych helu krążyło wokół Półkuli Południowej

Koniec Intel Developer Forum
18 kwietnia 2017, 09:09Intel ogłosił, że nie będzie już więcej organizował konferencji Intel Developer Forum (IDF). Odwołano tegoroczny IDF, który miał odbyć się w San Francisco, oraz wszystkie przyszłe wydarzenia. Koncern uznał, że konferencja nie pasuje do nowego portfolio konferencji i imprez, jakie ma zamiar organizować.

Zidentyfikowali składnik jadu osy, który zmienia karaczany w zombi
8 lutego 2018, 13:10Po użądleniu przez osę szmaragdową (Ampulex compressa) karaluchy amerykańskie tracą kontrolę nad swoim zachowaniem i stają się inkubatorami dla jaj owada oraz pokarmem dla wylęgających się z nich larw. Naukowcy odkryli w jadzie A. compressa nową rodzinę peptydów, która odpowiada za przejęcie kontroli. Wg nich, może ona pomóc w opracowaniu nowych leków na parkinsona.

Przestępcy przejęli kontrolę nad 100 000 ruterów
2 października 2018, 10:22Cyberprzestępcy wprowadzili zmiany w serwerze DNS w ponad 100 000 ruterów na całym świecie. Dzięki temu są w stanie przekierować cały ruch przechodzący przez takie rutery. Pozwala im to np. na przeprowadzanie ataków phishingowych, podczas których zdobędą dane użytkowników czy uzyskają dostęp do ich kont bankowych.