Przed 6000 laty ludzie wybudowali kamienny most w jaskini na Majorce
3 września 2024, 08:34Rekonstrukcja zasiedlania Balearów przez ludzi nie jest łatwa ze względu na skromny materiał archeologiczny. Dotychczas przyjmowano, że pierwsi ludzie pojawili się na wyspach około 4400 lat temu. Teraz jednak naukowcy z University of South Florida, rumuńskiego Uniwersytetu Babeșa i Bolyaia, Uniwersytetu Harvarda oraz Universitat de les Illes Balears stwierdzili – na podstawie badań zatopionego kamiennego mostu – że ludzie mieszkali na Balearach co najmniej 5600, a może nawet wcześniej niż 6000 lat temu.
Parker Solar Probe podleciała do Słońca na rekordowo małą odległość
27 grudnia 2024, 10:44Przed trzema dniami, gdy świat świętował Wigilię Bożego Narodzenia, sonda Parker Solar Probe przeleciała rekordowo blisko Słońca. Operatorzy misji z Johns Hopkins Applied Physics Laboratory odebrali przed kilkoma godzinami dane potwierdzające, że przelot przebiegł zgodnie z planem. To pierwszy sygnał z PSP od czasu, gdy rozpoczęła ona procedurę bliskiego przelotu.
Miażdżyli diamenty i w końcu się udało. Mamy nadprzewodnictwo w temperaturze pokojowej
15 października 2020, 11:51Autor opisanych tutaj badań został oskarżony o oszustwo. Artykuł naukowy wycofano. Fizycy z University of Rochester poinformowali o stworzeniu pierwszego w historii nadprzewodnika działającego w temperaturze pokojowej. Uzyskany przez nich związek wodoru, węgla i siarki wykazuje właściwości nadprzewodzące w temperaturze dochodzącej do 15 stopni Celsjusza
Przełomowe odkrycie w Górach Świętokrzyskich. Najstarsze ślady kręgowców na lądzie
19 sierpnia 2025, 10:19Naukowcy z Państwowego Instytutu Geologicznego-Państwowego Instytutu Badawczego i Uniwersytetu Jagiellońskiego dokonali przełomowego odkrycia, zmieniającego pogląd nauki na ewolucję kręgowców lądowych. W Górach Świętokrzyskich znaleźli najstarsze ślady poruszania się kręgowców na lądzie. Ślady pochodzą sprzed ponad 400 milionów lat i dowodzą, że pierwszymi kręgowcami, które próbowały wyjść na ląd, były ryby dwudyszne.
Kobiety i dzieci zjedzone przez pobratymców. Ofiary zostały starannie wybrane
24 listopada 2025, 13:24Kości neandertalczyków znalezione w Troisième caverne de Goyet w Belgii należały do kobiet i dzieci zjedzonych przez przedstawicieli swojego gatunku, stwierdzili badacze. W belgijskiej jaskini odkryto największy na północy Europy zestaw noszących ślady modyfikacji szczątków neandertalczyków. Dotychczas stopień fragmentacji kości uniemożliwiał przeprowadzenie szczegółowych badań. Dopiero teraz specjaliści wykorzystali analizy paleogenetyczne, izotopowe, morfometryczne i strukturalne, które pozwoliły im na stworzenie profilu biologicznego ofiar.
Bill Gates rezygnuje z pracy w Microsofcie
16 czerwca 2006, 10:59Bill Gates poinformował, że ma zamiar stopniowo wycofywać się z pracy w Microsofcie. Chce więcej czasu poświęcić pracy w fundacji, którą prowadzą razem z żoną. Już w tej chwili zrezygnował ze stanowiska głównego architekta oprogramowania, które przejmie Ray Ozzie. Jeszcze przez dwa lata będzie pracował jako zatrudniony na pełnym etacie pracownik i przewodniczący rady nadzorczej swojej firmy. W ciągu tych dwóch lat stopniowo będzie przekazywał swoje obowiązki innym osobom.
Alkomat, którego nie da się oszukać
6 września 2006, 07:27Wyhodowane w chińskim laboratorium, a przypominające kwiaty nanostruktury mogą wykrywać alkohol i, być może, znajdą również zastosowanie jako katalizatory.
Jak tworzą się wspomnienia
7 grudnia 2006, 12:10Formowanie się pamięci długoterminowej u muszek owocowych można zobrazować jako napływ wapnia do komórek ciał grzybkowatych (corpora pedunculata), który ma miejsce po specjalnym treningu uwzględniającym okresy odpoczynku — poinformowali badacze z Baylor College of Medicine (BMC).
Kuzyn kuzynowi nierówny
1 marca 2007, 10:08Czy ludzie równie chętnie pomogą kuzynom ze strony matki jak kuzynom ze strony ojca? Wydawałoby się, że nie powinny się tu uwidaczniać żadne różnice, tak jednak nie jest...
Antywirus ułatwia włamanie
24 maja 2007, 09:12Program antywirusowy NOD32 może posłużyć cyberprzestępcom do przejęcia kontroli nad atakowanym komputerem. Aby tego dokonać cyberprzestępca musi wgrać odpowiedni plik do katalogu z długą ścieżką dostępu.
