
Jak bakterie budują swoje strzykawki
14 czerwca 2010, 11:01Aby zainfekować czyjś organizm, bakteria musi przechytrzyć jego układ odpornościowy. W tym celu przez kanały transportowe w błonie dostarczane są czynniki wirulencji. U niektórych bakterii kanały te tworzą coś w rodzaju strzykawki, przez co patogen zyskuje dostęp do wnętrza komórki gospodarza. Naukowcy ze Stowarzyszenia Maxa Plancka i Federalnego Instytutu Badań nad Materiałami i Testowania jako pierwsi odkryli, jakie podstawowe reguły rządzą "konstrukcją" kanałów. Do eksperymentów wykorzystano gatunek bakterii powodujący zatrucia pokarmowe (czerwonkę) - Shigella flexneri.

Nie świeć w nocy, bo przytyjesz
11 października 2010, 21:46Nocne oświetlenie, zakłócające normalny cykl aktywności, uznano już winnym za wiele chorób cywilizacyjnych, wliczając w to nowotwory. Ostatnie badania jednak zaskakują: tzw. „zanieczyszczenie świetlne" prowadzi również do otyłości.

iOS i Android zapisują, gdzie przebywał użytkownik
22 kwietnia 2011, 11:45Okazuje się, że nie tylko iPhone zapisuje w osobnym pliku historyczne dane o lokalizacj telefonu. Robi to też system Android. W ubiegłym tygodniu specjaliści poinformowali, że iPhone, w tajemnicy przed użytkownikiem, zapisuje w specjalnym pliku informacje dotyczące lokalizacji telefonu.

FBI i afera Carrier IQ
14 grudnia 2011, 07:00Dziennikarz Michael Morisy z serwisu MuckRock.com, powołując się na ustawę FOIA, wysłał do FBI zapytanie ws. programu firmy Carrier IQ, który jest zainstalowany na 140 milionach smartfonów i stał się przyczyną niedawnego skandalu oraz oskarżeń o szpiegowanie użytkowników.

Pawiany mogą się nauczyć rozpoznawać słowa
13 kwietnia 2012, 10:14Pawiany potrafią odróżnić prawdziwe słowa od nonsensownych zbitek na podstawie ustawienia liter. Nie rozumieją ich znaczenia, ale w ogóle im to nie przeszkadza.

Na tropie hakerskiej elity
8 września 2012, 08:49Pracownicy Symanteka przygotowali analizę elitarnej grupy hakerów, która wyspecjalizowała się w atakowaniu mniejszych dostawców dla przemysłu obronnego. Wydaje się, że grupa ma nieograniczony dostęp do dziur zero-day - stwierdza Orla Cox z Symanteka.

Chiński atak na amerykańską gazetę
31 stycznia 2013, 13:21The New York Times donosi, że chińscy hakerzy atakowali serwery gazety co najmniej przez 4 ostatnie miesiące. Ataki zbiegają się w czasie z prowadzonym przez reporterów NYT dziennikarskim śledztwem dotyczącym fortuny zgromadzonej przez rodzinę premiera Chin Wen Jiabao

Myślą za dwóch, mówią za jednego
11 września 2013, 11:47U osób dwujęzycznych oba opanowane języki są cały czas aktywne. Nie ma przy tym znaczenia, czy w danym momencie ktoś świadomie chce się posłużyć i jednym, i drugim, czy nie oraz ile czasu upłynęło od ostatniego posłużenia się "poprzednim" językiem - kilka sekund czy parę dni.

Szlak Łez odcisnął się na czaszkach Czirokezów
17 kwietnia 2014, 12:36Wywołane przez człowieka stresory środowiskowe wpłynęły na kształt czaszek Czirokezów. Zjawisko takie ujawniły badania przeprowadzone przez naukowców z North Carolina State University oraz University of Tennessee

FBI marzą się backdoory w smartfonach
20 października 2014, 10:44Dyrektor FBI James Comey uważa, że producenci smartfonów nie powinni mieć prawa stosowania zabezpieczeń kryptograficznych, które uniemożliwiają amerykańskim organom ścigania podsłuchanie wybranego telefonu. Podczas przemówienia w Brookings Institute Comey skrytykował Apple'a i Google'a, które po wybuchu afery ze Snowdenem dołączyły do swoich produktów usługi kryptograficzne