
Hipermobilność przyczyną migren
21 marca 2011, 12:56Dr Vincent Martin z University of Cincinnati uważa, że skrajne przypadki zespołu hipermobilności konstytucjonalnej (niewydolności tkanki łącznej całego organizmu, która przejawia się m.in. zwiększoną w odniesieniu do normy ruchomością stawów) wiążą się z migrenami. Zależność wydaje się mieć charakter przyczynowo-skutkowy.

Ukradli gazowe sekrety
10 lutego 2011, 15:06Firma McAffee opisuje, jak cyberprzestępcy przez kilkanaście miesięcy mieli dostęp do sieci komputerowej co najmniej pięciu firm działających w sektorze ropy naftowej i gazu. Atakującym udało się ukraść dokumenty dotyczące wydobycia złóż i zawartych kontraktów.

Ból jest gorszy, gdy ma się powtórzyć
8 lutego 2011, 14:43Kiedy ludzie sądzą, że mają jakieś nieprzyjemne zdarzenie za sobą, pamiętają je jako mniej bolesne czy drażniące niż wtedy, gdy oczekują, że znowu będzie miało miejsce. Psycholodzy sądzą, że w ten sposób przygotowujemy się na sprostanie wyzwaniom, a nawet na najgorsze...

Na widok Red Bulla jadą ostrzej
1 lutego 2011, 13:26Logo Red Bulla wpływa na zachowanie ludzi. Biorąc udział w grze komputerowej, osoby prowadzące bolid z charakterystycznym złoto-czerwonym wizerunkiem jechały bardziej agresywnie i podejmowały większe ryzyko. Doskonale wpisuje się to w taktykę marketingową marki, która wydaje się udzielać konsumentom (Journal of Consumer Psychology).

Latanie na promieniu światła
7 grudnia 2010, 18:44Fizycy z Rochester Institute of Technology (RIT) zaprezentowali "profil optyczny", czyli optyczny odpowiednik profilu lotniczego. "Profil optyczny" jest zdolny do wytwarzania siły nośnej, gdy obiekt przechodzi przez promień światła.

Ze słabego nastolatka staje się superdrapieżnikiem
2 grudnia 2010, 13:01Szczęki młodych, w przeliczeniu na ludzki wiek nastoletnich, żarłaczy białych (Carcharodon carcharias) mogą być za słabe, aby schwytać i zabić duże ssaki morskie.

Tajny debugger w procesorach AMD
16 listopada 2010, 11:39W procesorach AMD odkryto tajny debugger, stosowany w nich od około 10 lat. Na jego ślad wpadł hacker o pseudonimie Czernobyl, specjalizujący się w łamaniu zabezpieczeń sprzętowych.
Wypadek kierowcy z bioniczną protezą ręki
22 października 2010, 11:23Christian Kandlbauer, pierwszy na świecie człowiek z bioniczną protezą ręki, który uzyskał pozwolenie na prowadzenie samochodu, walczy o życie po poważnym wypadku. Pięć lat temu 22-latek stracił obie ręce wskutek porażenia prądem o napięciu 20 tys. woltów, teraz uderzył swoim subaru w drzewo przy drodze w pobliżu Bad Waltersdorf w Styrii. Samochód natychmiast stanął w płomieniach.

Niebezpieczne upływające hasła
18 października 2010, 12:10Badania przeprowadzone na University of South Carolina wykazały, że hasła z ograniczonym terminem ważności można łatwo złamać. Okazało się, że 40% takich haseł można złamać w ciągu 3 sekund.

Nadchodzą "kradzieże rzeczywistości"?
8 października 2010, 14:48Yaniv Altshuler i jego koledzy z Ben Gurion University prognozują, że w przyszłości pojawi się szkodliwe oprogramowanie, które będzie kradło informacje o naszych zachowaniach i powiązaniach społecznych. Obecnie szkodliwy kod kradnie nasze hasła, e-maile, nazwiska, numery kart kredytowych czy kont bankowych.