Jak szpieguje NSA
30 grudnia 2013, 06:40Der Spiegel odsłania zaskakujące kulisy dziań NSA. Zdaniem dziennika, amerykańskie służby specjalne nie tylko szpiegowały microsoftowy system raportowania o błędach, ale przechwytywały nawet dostawy sprzętu, dzięki czemu do odbiorców trafiały odpowiednio zmodyfikowane urządzenia
Spacer leukocytu
18 marca 2014, 11:43Zespół z Uniwersytetu Kalifornijskiego w San Diego odkrył, że leukocyty, które w ramach odpowiedzi immunologicznej naprawiają uszkodzenia tkanki, przemieszczają się do miejsc objętych stanem zapalnym krok po kroczku. Komórki okresowo tworzą i eliminują przywieranie, głównie pod dwiema "stopami". Poza tym generują siłę uciągu, która przesuwa je do przodu dzięki skoordynowanej aktywności kurczliwych białek.
Wpływ pornografii na mózg
30 maja 2014, 10:40W pewnych częściach mózgu mężczyzn, którzy oglądają dużo materiałów pornograficznych, występuje mniej substancji szarej.
Najdłuższy gazowy most wszechświata
8 sierpnia 2014, 15:58Odkryty właśnie strumień wodoru długości 2,6 miliona lat świetlnych jest największą znaną strukturą tego typu. Strumień rozciąga się pomiędzy dwoma galaktykami, odległymi od Ziemi o 500 milionów lat świetlnych
Już niemowlęta reagują na informacje przekazywane przez białka oczu
28 października 2014, 10:53Ludzie są jedynymi naczelnymi z dużymi twardówkami (tzw. białkami oczu). Stopień ich widoczności i ustawienie wskazuje na odczuwane emocje. Wrażliwość na tego typu wskazówki jest wpisana w mózg dorosłych, naukowcy zastanawiali się jednak, na jakim etapie rozwoju się ona pojawia. Okazuje się, że w niemowlęctwie, w wieku ok. 7 miesięcy.
Komórki tłuszczowe skóry pomagają chronić przed zakażeniem
2 stycznia 2015, 14:24Zespół ze Szkoły Medycznej Uniwersytetu Kalifornijskiego w San Diego odkrył nieznaną funkcję adipocytów skóry. Okazało się, że produkują one peptydy antydrobnoustrojowe (AMP, od ang. antimicrobial peptides), które pomagają zwalczać bakterie i inne patogeny.
Przekierowują reklamy
30 marca 2015, 10:22Firma Ara Labs odkryła nowy typ ataku na rutery. Przestępcy wykorzystują przy tym Google Analytics. Najpierw dochodzi do zarażenia rutera szkodliwym kodem. Gdy komputer korzystający z zarażonego rutera łączy się z witryną, na której znajdują się reklamy Google'a, szkodliwy kod przekierowuje połączenie na serwer cyberprzestępców.
Dziurawe aplikacje w iTunes
22 kwietnia 2015, 12:49SourceDNA opublikowała raport, z którego dowiadujemy się, że około 1000 aplikacji w Apple iTunes zawiera dziurę, która może zostać wykorzystany do kradzieży haseł, danych finansowych i innych informacji prywatnych.
Enzym współpracuje z karnityną, by zwiększyć tolerancję na wysiłek
8 lipca 2015, 11:01Naukowcy przybliżyli się do ustalenia, w jaki sposób zoptymalizować wpływ enzymu z macierzy mitochondriów mięśni szkieletowych - acetylotransferazy karnitynowej (ang. carnitine acetyltransferase, CAT) - by zwiększyć osobniczą tolerancję na wysiłek fizyczny.
U fok występuje najbliższy krewny wirusa zapalenia wątroby typu A
26 sierpnia 2015, 11:06Naukowcy ze Szkoły Zdrowia Publicznego Mailmana Uniwersytetu Columbii odkryli u fok nowy wirus, najbliższego znanego krewnego ludzkiego wirusa zapalenia wątroby typu A (HAV).

