
Obiecujący lek zwalcza nowotwory płuc
23 października 2014, 12:34OTS964 to nowy lek, który u myszy usuwa agresywne komórki ludzkiego nowotworu płuc. Lek, podawany w formie pigułek lub zastrzyków blokuje działania białka, które jest w dużych ilościach produkowane w komórkach różnych nowotworów – w tym nowotworów płuc i piersi – a jest rzadko aktywne w zdrowych tkankach

Wzór z komórki
26 lutego 2010, 12:15Pomimo gwałtownego rozwoju techniki tworzone przez nas urządzenia są pod wieloma względami niezwykle prymitywne w porównaniu z tym, co stworzyła natura. Dlatego też Rahul Sarpeshkar z MIT-u próbuje stworzyć podstawy projektowe dla przyszłych elektronicznych obwodów scalonych wzorując się na komórkach ludzkiego ciała.
Stanowiska kultu z fallusopodobnymi strukturami
10 lutego 2015, 07:25W górach Eilat na południu pustyni Negew zespół dr. Uzi Avnera z Dead Sea-Arava Science Center odkrył ok. 100 miejsc kultu sprzed circa 8 tys. lat. Znajdują się na nich różne struktury i artefakty z kamienia, w tym wskazywane przez fallusopodobne instalacje kręgi o średnicy 1,5-2,5 m. Archeolodzy natrafili również na kamienne misy czy figury o ludzkich kształtach.

Komórka obroni nas przed terrorystami?
15 kwietnia 2010, 14:27Jak ustrzec się prze terrorystycznym atakiem bronią chemiczną albo biologiczną? Dziś jest to trudne, służby specjalne zbyt często zawodzą. Być może za kilka lat ostrzegać nas będą nasze komórki i smartfony.

Wiadomo, jak komórki raka piersi pokonują wrota w naczyniu
14 sierpnia 2015, 12:42Za pomocą obrazowania w wysokiej rozdzielczości w czasie rzeczywistym naukowcy ustalili, jak działa tzw. mikrośrodowisko metastazji guza (ang. tumor microenvironment of metastasis, TMEM), czyli brama w ścianie naczynia krwionośnego, która pozwala komórkom raka piersi przemieścić się z guza do innych części organizmu.
Pełna kontrola w układzie
14 lutego 2008, 00:15Aby zbadać wpływ jakiejś substancji na mózg, konieczne jest wykonanie skomplikowanych i pracochłonnych eksperymentów. Próbom poddawane są komórki nerwowe, które trudno utrzymać pod ścisłą kontrolą. Jednym z poważniejszych problemów jest duża liczba reakcji zachodzących w tym samym czasie. Naukowcy z Johns Hopkins Whiting School of Engineering oraz School of Medicine postanowili ułatwić pracę swoim kolegom, tworząc układ scalony pozwalający na sterowanie środowiskiem, w którym wykonywane są badania.
Bez cytoszkieletu nie byłoby przerzutów
30 kwietnia 2010, 10:10By dawać przerzuty, komórki nowotworowe potrzebują wszystkich 3 składowych cytoszkieletu: filamentów pośrednich, miktotubul oraz filamentów aktynowych.

Intel szykuje sześciordzeniowca
25 lutego 2008, 11:41W Sieci pojawiły się informacje jakoby Intel miał zamiar jeszcze w bieżącym roku przygotować sześciordzeniowy procesor.

Kwantowa pamięć z diamentu
28 czerwca 2011, 12:55Fizycy z Uniwersytetu Kalifornijskiego w Santa Barbara (UCSB) oraz niemieckiego Uniwersytetu w Konstancji dokonali przełomowego odkrycia w dziedzinie wykorzystania diamentów w fizyce kwantowej. Ich prace mogą znaleźć zastosowanie w komputerach kwantowych.

Niebezpieczny port Thunderbolt
26 lutego 2019, 14:13Wiele najnowocześniejszych laptopów oraz coraz więcej komputerów stacjonarnych jest znacznie bardziej narażonych na atak za pośrednictwem urządzeń peryferyjnych niż dotychczas sądzono. Jak wynika z badań przeprowadzonych na University of Cambridge, napastnik może w ciągu kilku sekund przełamać zabezpieczenia maszyny, jeśli tylko zyska dostęp do takich urządzeń jak ładowarka czy stacja dokująca.