
Uwieczniono, co dzieje się z pytonem, który zje całego aligatora
28 kwietnia 2015, 15:27Seria zdjęć rtg. autorstwa doktorów Stephena Secora i Scotta White'a, biologów z Uniwersytetu Alabamy, pokazała, co dzieje się w ciele pytona tygrysiego ciemnoskórego (Python molurus bivittatus), który połknie aligatora.

Złoty pierścionek odnaleziony pod podwójnym dnem po ponad 70 latach
18 maja 2016, 15:48Wśród kilkunastu tysięcy emaliowanych naczyń zrabowanych przez Niemców osobom deportowanym do obozu Auschwitz-Birkenau pracownicy Muzeum Auschwitz znaleźli kubek z podwójnym dnem i ukrytą wewnątrz biżuterią.

Obserwacja przez naukowców wpływa na strategie polowania szympansów
23 czerwca 2017, 12:13W reakcji na obserwację przez naukowców szympansy z Ugandy zmieniły strategie polowania.

Doskonale zachowana mumia z Pachacámac
25 maja 2018, 11:36Zespół z Centrum Badań Archeologicznych Wolnego Uniwersytetu Brukselskiego odkrył na stanowisku Pachacámac w Peru doskonale zachowaną mumię.

Zorganizowana religia pojawiła się na Titicaca kilkaset lat przed Inkami
3 kwietnia 2019, 05:14Nasze badania wykazały, że pierwszymi, którzy na Wyspie Słońca składali cenne dary dla bogów byli przedstawiciele ludu Tiwanaku, żyjącego tutaj pomiędzy 500 a 1100 rokiem naszej ery. Inkowie pojawili się w okolicach jeziora Titicaca dopiero około XV wieku.

Szczątki setek zgilotynowanych osób, w tym Robespierre'a, złożono pomiędzy ścianami Kaplicy Pokutnej?
2 lipca 2020, 05:34Historycy sądzą, że szczątki niemal 500 osób zgilotynowanych w czasie Rewolucji Francuskiej, w tym samego twórcy Wielkiego Terroru Robespierre'a, spoczywają w paryskich katakumbach. Jednak opublikowane właśnie badania sugerują, że szczątki tych osób leżą obecnie w ścianach Chapelle Expiatoire (Kaplicy Pokutnej), XIX-wiecznej kaplicy w 8. dzielnicy Paryża.

Cenne odkrycie w Holandii. Rzymska świątynia na granicy Imperium Romanum
21 czerwca 2022, 09:43Posągi bogów, resztki darów dla Merkurego i Herkulesa, ołtarze i liczne artefakty – to pozostałości rzymskiej świątyni, którą odkrywają właśnie archeolodzy w pobliżu miejscowości Zevenaar w holenderskiej prowincji Gelderland. Dość dobrze zachowany zabytek jest unikatowy na terenie dzisiejszej Holandii.

Żel reagujący na krew
7 listopada 2007, 11:07Rekiny wykorzystują pokrywającą ich głowy galaretowatą substancję do wyłapywania sygnałów elektrycznych z wody. Najprawdopodobniej umożliwia im to podążanie śladem krwawiącej ofiary.

Atak na aktualizacje
4 sierpnia 2009, 10:17Specjaliści z izraelskiej firmy Radware przygotowali narzędzie, które umożliwia podsunięcie użytkownikowi fałszywych aktualizacji ponad 100 popularnych programów. Narzędzie o nazwie Ippon zostało z powodzeniem przetestowane np. na komunikatorze Skype.

BLADE na ataki
7 października 2010, 11:29Na Georgia Institute of Technology powstało oprogramowanie BLADE, które chroni przed infekcjami dokonywanymi za pomocą coraz popularniejszej techniki "drive-by downloads". Technika ta, ogólnie mówiąc, polega na wgraniu na komputer ofiary, bez jej wiedzy i zgody, szkodliwego oprogramowania.