
Mięsożerność to coś typowego dla hipopotamów
8 grudnia 2015, 11:17Mięsożerność hipopotamów nilowych nie jest odbiegającym od normy zachowaniem, ograniczonym do konkretnych jednostek w pewnych rejonach, ale wzorcem zachowania, który występuje w populacjach zamieszkujących współczesny zasięg gatunku we wschodniej i południowej Afryce.

Najstarszy zapis kopalny układu macicznego ssaków łożyskowych?
8 października 2015, 09:55W doskonale zachowanych szczątkach koniowatego Eurohippus messelensis sprzed ok. 48 mln znaleziono 12,5-cm płód oraz nietknięte tkanki miękkie. Klacz odkryto w 2000 r. w kamieniołomie Messel koło Darmstadtu.

Ponad 1000 mutacji w pojedynczym neuronie
7 października 2015, 11:03W pojedynczym neuronie normalnego dorosłego mózgu występuje nawet ponad 1000 mutacji, których nie ma w sąsiednich komórkach nerwowych. Większość mutacji pojawia się podczas używania genów, już po zakończeniu rozwoju mózgu.

Optyczne układy scalone mogą więcej
29 września 2015, 21:34Naukowcy zbudowali prototyp optycznego układu scalonego mogącego służyć jako pamięć trwała.

Seagate zapowiada dyski z HAMR
25 sierpnia 2015, 09:39Jan-Ulrich Thiele odpowiedzialny w Seagate za rozwój technologii HAMR zdradził, że pierwsze prototypowe dyski wykorzystujące tę technologię powinny pojawić się na przełomie 2016 i 2017 roku. Już pierwsze dyski będą charakteryzowały się dużą gęstością zapisu, wynoszącą około 1,5 terabita na cal kwadratowy, czyli około 50% więcej niż obecnie

Źle zabezpieczone UEFI
3 sierpnia 2015, 07:43Większość nowoczesnych płyt głównych stosuje zabezpieczenia, które mają zapobiegać nadpisaniu firmware'u BIOS-u. Tymczasem okazuje się, że błąd w licznych implementacjach UEFI powoduje, że zabezpieczenia takie są wyłączane

Nieulotna superpamięć
29 lipca 2015, 09:29Intel i Micron poinformowały o powstaniu technologii pamięci nieulotnej 3D Xpoint (3D Crosspoint). Pozwala ona na produkowanie układów pamięci, które działają 1000-krotnie szybciej od kości NAND. Na pojedynczej podstawce można zmieścić 128 gigabitów (16 gigabajtów)

HDD obronią się przed SSD
24 czerwca 2015, 10:02Wbrew oczekiwaniom wielu urządzenia SSD w najbliższej przewidywalne przyszłości nie pokonają HDD ani pod względem ceny, ani pojemności. Postęp technologiczny sprawia, że HDD są coraz doskonalsze i coraz tańsze

Niewielki, ale skuteczny
3 czerwca 2015, 11:17Abatis to mało znana, niewielka firma założona przez pracowników University of London. Jej pierwszy komercyjny produkt pojawił się w 2011 roku, jednak jest ona na tyle niezwykły, że przyciągnął wyjątkowych klientów. Kontrahentami Abatis są m.in. Lockheed Martin, sektor energetyki jądrowej, sektor kontroli ruchu powietrznego, szwajcarska armia, ONZ czy londyński Network Rail. Abatis produkuje kod zabezpieczający systemy informatyczne.

Dziurawe urządzenia D-Linka
1 czerwca 2015, 09:20Eksperci z węgierskiej firmy Seach-Lab odkryli 53 dziury w urządzeniach NAS (Network Attached Storage) i NVR (Networked Video Recording) firmy D-Link. Dziury pozwalają, m.in., przejąć kontrolę nad urządzeniem. Dziury znaleziono m.in. w DNS-320, DNS-320L, DNS-327L, DNR-326, DNS-320B i innych.