Granat niewskazany przy różnych lekach
18 września 2014, 13:20Granat, a także sporządzane z niego soki i wyciągi wpływają na wychwyt różnych leków. Raport dr Fanfan Zhou z Uniwersytetu w Sydney ukazał się w piśmie Pharmaceutical Biology.
Strona firmowa. Jak wybrać odpowiedni hosting?
12 lipca 2024, 12:38Strona firmowa musi być wydajna i bezpieczna. Te zalety łączy w sobie pakiet hostingu Pro od OVHcloud. Poznajcie to rozwiązanie dla witryn o średnim i dużym ruchu.
Dyskretny atrament RFID
21 stycznia 2007, 15:36Firma Somark Innovations opracowała atrament RFID. Substancja jest całkowicie bezpieczna dla organizmów żywych i może posłużyć do nanoszenia tatuaży, które będą działały jak radiowe metki identyfikacyjne – RFID.
Toksyna ptasznika pomaga obrazować aktywność elektryczną komórek
22 października 2014, 13:42Naukowcy z Uniwersytetu Kalifornijskiego w Davis (UC Davis), Lawrence Berkeley National Laboratory i Marine Biological Laboratory stworzyli sondę komórkową, która dzięki połączeniu toksyny ptaszników i związku fluorescencyjnego pozwala obrazować aktywność elektryczną neuronów oraz innych komórek.
Jakie są najlepsze etui z funkcjami dodatkowymi do iPhone 16?
11 września 2024, 19:23Najnowszy iPhone 16 to nie tylko innowacyjny, przydatny na co dzień sprzęt, ale także inwestycja, którą powinno się odpowiednio zabezpieczyć. Wybierając konkretne etui, warto zdecydować się na modele, jakie nie tylko chronią przed uszkodzeniami i wstrząsami, ale także oferują interesujące funkcje dodatkowe, zwiększające komfort użytkowania smartfona. O czym jednak konkretnie mowa?
Sprytne czerwone krwinki
13 marca 2007, 11:11Kiedy erytrocyt trafia do najmniejszych naczyń kapilarnych (włosowatych), często okazuje się, że jego rozmiary są większe niż średnica naczynia. Aby się przez nie przedostać, czerwona krwinka musi zmienić kształt. Może się to udać pod warunkiem, że poprzestawia białka budulcowe cytoszkieletu.
Siedem biuletynów od Microsoftu
10 grudnia 2014, 10:31Microsoft opublikował grudniowy zestaw poprawek w ramach Patch Tuesday. W jego skład wchodzi siedem biuletynów bezpieczeństwa, w tym trzy krytyczne.
Wyrazy twarzy nie są uniwersalne
5 kwietnia 2007, 10:35Kultura jest kluczem do interpretacji emocji i wyrazu twarzy. Jeśli standardem jest kontrolowanie uczuć, jak np. w Japonii, uwaga rozmówców skupia się na oczach. W kulturach otwarcie wyrażających emocje, czyli w kulturach zachodnich, za najważniejszy punkt twarzy uchodzą usta.
Złudne bezpieczeństwo anonimowych danych
30 stycznia 2015, 11:26Firmy i instytucje zbierające i przechowujące olbrzymie ilości danych osobowych zapewniają, że ich zbieranie jest dla nas bezpieczne, gdyż dane poddawane są procesowi anonimizacji. Nie można ich więc powiązać z konkretną osobą. Wiele krajów wymaga zresztą anonimizowania danych, bez tego nie można uzyskać zgody na ich zbieranie. Jednak, jak się okazuje, daje to jedynie złudne poczucie bezpieczeństwa.
Jak wykorzystać UAC do ataku na Vistę
21 maja 2007, 13:41Jeden ze specjalistów ds. bezpieczeństwa pokazał sposób na zainfekowanie Windows Visty przy użyciu słabości UAC (User Account Control). Robert Paveza wykorzystał niedociągnięcia, na które Microsoftowi zwracała uwagę Joanna Rutkowska.