Nietoperze kontra ćmy – walka na podchody
22 sierpnia 2010, 09:40Wojna nietoperzy i ciem na skuteczność wykrywania ofiar i skuteczność unikania drapieżcy jest jednym z najlepszych przykładów przystosowywania się ewolucyjnego. Naukowcy z Bristolu odsłonili kolejny etap tego wyścigu zbrojeń.
Wąż patroszy ropuchy i żeruje na ich organach
30 września 2020, 05:49Zwykle węże połykają swoje ofiary w całości. Wąż Oligodon fasciolatus wyewoluował jednak inną makabryczną strategię. Podczas badań w Tajlandii naukowcy udokumentowali 3 sytuacje, gdy O. fasciolatus rozpruwały żywcem ropuchy Duttaphrynus melanostictus i wyrywały im narządy wewnętrzne. Wyniki badań zespołu Henrika Bringsøe ukazały się w piśmie Herpetozoa.
Speleonectes tulumensis - pierwszy jadowity skorupiak
23 października 2013, 06:37Naukowcy udowodnili właśnie ponad wszelką wątpliwość, że wśród kilkudziesięciu tysięcy skorupiaków występuje jeden jadowity gatunek. Łopatonóg Speleonectes tulumensis występuje w przybrzeżnych jaskiniach i jest ślepy.
Połowa sieci narażona na atak
17 lutego 2007, 10:23Mniej więcej połowa wszystkich użytkowników korzystających z usług szerokopasmowego dostępu do Internetu (w tym małe i średnie firmy) jest podatna na nowy atak typu pharming, który kończy się sukcesem bez potrzeby spenetrowania komputera ofiary - poinformowała firma Symantec.
Przodkowie fiszbinowców mieli zęby ostre jak współczesne lwy
31 sierpnia 2017, 09:19Obecnie żyjące walenie składają się z dwóch podrzędów – drapieżnych zębowców, takich jak orka, oraz majestatycznych spokojnych fiszbinowców, jak płetwal błękitny, które filtrują wodę wyłapując z niej niewielkie stworzenia. Okazuje się jednak, że przodkowie współczesnych fiszbinowców dysponowali niezwykle ostrymi zębami i prawdopodobnie aktywnie polowali na ofiary.
Firmy na celowniku cyberprzestępców
26 kwietnia 2007, 09:45Specjaliści ds. bezpieczeństwa zwracają uwagę, iż cyberprzestępcy stosują coraz bardziej zaawansowane technologie, by przeprowadzić atak na przedsiębiorstwa. Mikko Hypponen z F-Secure zauważa, że szkodliwy kod tworzony jest coraz częściej pod kątem zaatakowania konkretnej firmy.
Szykują się do cyberwojny
27 maja 2009, 10:55Amerykańskie siły zbrojne opracowują nowe urządzenie oraz technologie służące do przeprowadzania cyberataków i obrony przed tego typu zagrożeniami. Szczególną uwagę zwraca się przy tym na takie przygotowanie narzędzi, by zaawansowane ataki mogły być przeprowadzane przez osoby nieposiadające specjalistycznej wiedzy.
Zwierzęca anatomia w trójwymiarze
2 lipca 2010, 17:25By dowiedzieć się czegoś o zwierzęcej anatomii, dziś już nie trzeba przeprowadzać sekcji. Dociekliwi zoolodzy korzystają ze zdobyczy nowoczesnych technologii, które dają możliwość obrazowania narządów wewnętrznych w trójwymiarze. Ostatnio przebadali za pomocą rezonansu magnetycznego i tomografii komputerowej aligatora, pytona dwupręgiego, zwanego też tygrysim ciemnoskórym (Python molurus), a także tarantulę.
Ofiara pod budowę Piramidy Słońca
16 grudnia 2011, 06:50Archeolodzy odkryli ofiarę z poświęcenia rozpoczęcia budowy Piramidy Słońca w Teotihuacán: kawałki obsydianu, ceramikę, szczątki zwierząt oraz 3 figurki z zieleńca (uważa się, że maska może stanowić portret).
Ważki są zdolne do wybiórczej uwagi
21 grudnia 2012, 10:30Polująca ważka jest zdolna do wybiórczej uwagi. Dotąd istnienie tego procesu poznawczego potwierdzono jedynie u naczelnych.
