Kieszonkowy system operacyjny
3 października 2007, 17:57Twórcy systemu operacyjnego Linux zakończyli właśnie prace nad najnowszą dystrybucją Linuksa Puppy. Najnowsza wersja 3.0 zajmuje zaledwie 100 MB i uruchamiana jest z... pamięci flash.
Łapią bakterie w sieci
14 sierpnia 2008, 11:52Amerykańsko-szwajcarski zespół naukowców odkrył niezwykły mechanizm, dzięki któremu eozynofile, komórki zaangażowane w odpowiedź immunologiczną, unieszkodliwiają bakterie atakujące przewód pokarmowy. O odkryciu informuje najnowszy numer czasopisma Nature Medicine.
Stawiają na wirtualne serwery
15 maja 2009, 11:48Z badań IDC wynika, że po raz pierwszy w historii liczba zakupionych maszyn wirtualnych była większa od liczby kupionych serwerów fizycznych. W roku 2008 liczba sprzedanych serwerów wirtualnych wzrosła o 26,5%, do 2 milionów sztuk.
Gra na pajęczynie
15 lutego 2010, 10:30Zajadkowate (Reduviidae) są drapieżnymi bądź pasożytniczymi pluskwiakami różnoskrzydłymi, zamieszkującymi przede wszystkim tropiki. Okazuje się, że gdy niektóre z nich polują na pająki, wygrywają na sieciach melodie, sygnalizujące pogoń lub zjawienie się ofiary. Koniec końców składają na ich głowie coś w rodzaju "pocałunku" śmierci.
Wygrany świstak do bicia
7 grudnia 2010, 10:01W przypadku świstaków żółtobrzuchych (Marmota flaviventris) bycie ofiarą stadnej przemocy zwiększa szanse na przekazanie genów. Chcąc nie chcąc, taki osobnik znajduje się bowiem w centrum sieci społecznej. Z jednej strony inni się na nim wyżywają, lecz z drugiej wszyscy zwracają na niego uwagę (Proceedings of the National Academy of Sciences).
Bandaż kieruje odtwarzaniem naczyń
16 grudnia 2011, 10:15Amerykanie opracowali bandaż, który stymuluje i kieruje wzrostem naczyń krwionośnych na powierzchni rany. Bandaż, nazywany pieczęcią mikrowaskularną, zawiera żywe komórki, które dostarczają czynniki wzrostu do uszkodzonych tkanek według z góry zaplanowanego wzorca. Po tygodniu wzór pieczątki znajduje już odzwierciedlenie w układzie naczyń.
Po co opryski, skoro wystarczy pajęczy jedwab?
30 listopada 2012, 11:32Jedwabne pajęcze nici wystarczą, by napędzić niektórym owadom stracha. Najnowsze badania sugerują, że można by to wykorzystać w pracach nad naturalnymi repelentami.
Przestępcy zainteresowani Torem
7 marca 2014, 12:14Zdaniem ekspertów z firmy Kaspersky Lab sieci Tor grozi zalanie przez cyberprzestępców. Tor zapewnia sporą anonimowość, dlatego od dawna wykorzystywany był również w celu ukrycia nielegalnej działalności. Jednak w ciągu ostatniego roku zainteresowanie Torem ze strony świata przestępczego wyraźnie wzrosło
Jak NSA wykorzystuje innych
19 stycznia 2015, 09:56Z nowych dokumentów ujawnionych przez Edwarda Snowdena dowiadujemy się, jak NSA wykorzystywała swoje możliwości zarówno do obrony Stanów Zjednoczonych, jak i do atakowania innych. Snowden zdradził, m.in., że NSA wykorzystała południowokoreańską sieć szpiegowską – oczywiście bez wiedzy południowokoreańskiego wywiadu – do szpiegowania Korei Północnej
W nowym miejscu śpimy gorzej, bo lewa półkula czuwa
22 kwietnia 2016, 10:45Naukowcy z Brown University znaleźli odpowiedź na pytanie, czemu czujemy się niewyspani po pierwszej nocy w nowym miejscu. Okazuje się, że w czasie snu głębokiego jedna z półkul pozostaje bardziej wybudzona, prawdopodobnie w razie pojawienia się zagrożenia.

