![](/media/lib/248/n-kaka-3ec573ef6367fc94d1317a7dbf987d3d.jpg)
Nauczą się i przetrwają najmłodsi?
2 czerwca 2016, 13:15Młode nowozelandzkie papugi nestor kaka (Nestor meridionalis) uczą się lepiej niż osobniki starsze.
![](/media/lib/584/n-higgsa-33262a9192a4545fb5ef5551b6d4d4e7.jpg)
Bozon Higgsa nie zdradza śladów fizyki spoza Modelu Standardowego. Przynajmniej na razie
12 lipca 2024, 11:31Odkryty przed kilkunastu laty bozon Higgsa wciąż stanowi zagadkę. Dotychczas nie udało się poznać jego właściwości z zadowalającą dokładnością. Teraz, dzięki pracy międzynarodowego zespołu, w skład którego wchodzili uczeni z Instytutu Fizyki Jądrowej Polskiej Akademii Nauk, dowiedzieliśmy się więcej o pochodzeniu tej niezwykle ważnej cząstki, która nadaje masę innym cząstkom elementarnym.
![](/media/lib/55/lcross-95889b13dbdae8675936552f1d8ac5d4.jpg)
Odliczanie rozpoczęte
9 października 2009, 09:21Dzisiaj, pomiędzy godziną 13.30 a 13.34 czasu polskiego, NASA zbombarduje Księżyc. To część misji pojazdu LCROSS, o której pisaliśmy przed kilkoma miesiącami.
![](/media/lib/178/n-models-02419f02a53904f1482c278b682052e2.jpg)
Śledztwo ws. wypadku tesli z autopilotem
1 lipca 2016, 10:19Amerykańska Narodowa Administracja Bezpieczeństwa Ruchu Drogowego (NHTSA) prowadzi śledztwo w sprawie śmiertelnego wypadku, jakiemu podczas jazdy na autopilocie uległ kierowca tesli Model S. Do wypadku doszło 7 maja na Florydzie, a ofiarą był 40-letni Joshua Brown
![](/media/lib/591/n-sampa3-e7e4b07edded022b3a42a79cdd7d4b27.jpg)
Ryby i ośmiornice tworzą złożone sieci społeczne podczas wspólnych polowań
25 września 2024, 12:07Czasowe sojusze między ośmiornicami i rybami rafowymi są dokumentowane od dziesięcioleci. Mogą one obejmować licznych uczestników z rożnych gatunków. Ośmiornice i ryby są znane ze zbiorowych polowań, podczas których czerpią korzyści z morfologii i strategii polowań drugiej strony - podkreśla Eduardo Sampaio, Uniwersytetu w Lizbonie oraz Instytutu Zachowania Zwierząt Maxa Plancka. Ponieważ dochodzi do połączenia sił licznych partnerów, tworzy się złożona sieć. Jak się okazuje, jest ona znacznie bardziej skomplikowana niż się wydawało.
![Xbox 360© Microsoft](/media/lib/3/1173886412_916630-ed97fad1bfdb5d10bff79eb7232b7baa.jpeg)
Microsoft banuje tysiące użytkowników
12 listopada 2009, 16:37Microsoft zablokował możliwość prowadzenia rozgrywek on-line tysiącom użytkownikom serwisu Xbox Live. Przyczyną takiego posunięcia było złamanie przez te osoby regulaminu usługi.
![](/media/lib/253/n-psauron-319a83b1a991587ab5d46b9c427b2a51.jpg)
Project Sauron - zaawansowana operacja cyberszpiegowska
10 sierpnia 2016, 09:51Kaspersky Lab informuje o odkryciu w 2015 roku grupy, która specjalizowała się m.in. w wykorzystywaniu klipsów USB do kradzieży danych z komputerów niepodłączonych do sieci. Szpiegowska grupa działała prawdopodobnie na zlecenie jednego z państw.
![](/media/lib/595/n-technik-e26fc151980dcd8658c77a56f8b80676.jpg)
Nowo odkryty mechanizm wyjaśnia, dlaczego terapie przeciwnowotworowe mogą szkodzić sercu
3 grudnia 2024, 08:24Terapia przeciwnowotworowa, która zaprzęga układ immunologiczny do walki z rakiem, może spowodować, że pacjenci są narażeni na większe ryzyko ataku serca i udaru. Autorzy nowych badań – naukowcy z NYU Langone Health i Perlmutter Cancer Center – donoszą, że prawdopodobną przyczyną występowania tego efektu ubocznego może być fakt, iż terapia zaburza działanie układu odpornościowego w największych naczyniach krwionośnych serca.
![Logo Google’a](/media/lib/5/1176227076_974467-8822f0c2a7cd99e8c7c97e90e7800c7c.jpeg)
Kto jest lepszy od Google'a?
8 grudnia 2009, 16:14Pomimo, że microsoftowy Bing to najmniej popularna z "Wielkiej Trójki" wyszukiwarek, okazuje się, że jest ona znacznie lepszym medium reklamowym, niż jej główni konkurenci - Yahoo! i Google. Jednak i tak całą "Wielką Trójkę" na głowę bije AOL.
![](/media/lib/105/n-android-e42763b5915528538289c1b8f295e492.jpg)
Błąd w bibliotece naraża użytkowników Androida
9 września 2016, 09:46Miliony urządzeń z Androidem są narażone na atak przeprowadzany za pomocą plików JPG. Do przeprowadzenia ataku wystarczy, by użytkownik otworzył e-mail zawierający odpowiednio spreparowany plik graficzny. Nie jest potrzebny żaden inny rodzaj interakcji.