Mopek

Nietoperze kontra ćmy – walka na podchody

22 sierpnia 2010, 09:40

Wojna nietoperzy i ciem na skuteczność wykrywania ofiar i skuteczność unikania drapieżcy jest jednym z najlepszych przykładów przystosowywania się ewolucyjnego. Naukowcy z Bristolu odsłonili kolejny etap tego wyścigu zbrojeń.



Wąż patroszy ropuchy i żeruje na ich organach

30 września 2020, 05:49

Zwykle węże połykają swoje ofiary w całości. Wąż Oligodon fasciolatus wyewoluował jednak inną makabryczną strategię. Podczas badań w Tajlandii naukowcy udokumentowali 3 sytuacje, gdy O. fasciolatus rozpruwały żywcem ropuchy Duttaphrynus melanostictus i wyrywały im narządy wewnętrzne. Wyniki badań zespołu Henrika Bringsøe ukazały się w piśmie Herpetozoa.


Speleonectes tulumensis - pierwszy jadowity skorupiak

23 października 2013, 06:37

Naukowcy udowodnili właśnie ponad wszelką wątpliwość, że wśród kilkudziesięciu tysięcy skorupiaków występuje jeden jadowity gatunek. Łopatonóg Speleonectes tulumensis występuje w przybrzeżnych jaskiniach i jest ślepy.


Połowa sieci narażona na atak

17 lutego 2007, 10:23

Mniej więcej połowa wszystkich użytkowników korzystających z usług szerokopasmowego dostępu do Internetu (w tym małe i średnie firmy) jest podatna na nowy atak typu pharming, który kończy się sukcesem bez potrzeby spenetrowania komputera ofiary - poinformowała firma Symantec.


Przodkowie fiszbinowców mieli zęby ostre jak współczesne lwy

31 sierpnia 2017, 09:19

Obecnie żyjące walenie składają się z dwóch podrzędów – drapieżnych zębowców, takich jak orka, oraz majestatycznych spokojnych fiszbinowców, jak płetwal błękitny, które filtrują wodę wyłapując z niej niewielkie stworzenia. Okazuje się jednak, że przodkowie współczesnych fiszbinowców dysponowali niezwykle ostrymi zębami i prawdopodobnie aktywnie polowali na ofiary.


Firmy na celowniku cyberprzestępców

26 kwietnia 2007, 09:45

Specjaliści ds. bezpieczeństwa zwracają uwagę, iż cyberprzestępcy stosują coraz bardziej zaawansowane technologie, by przeprowadzić atak na przedsiębiorstwa. Mikko Hypponen z F-Secure zauważa, że szkodliwy kod tworzony jest coraz częściej pod kątem zaatakowania konkretnej firmy.


© FlipSide3

Szykują się do cyberwojny

27 maja 2009, 10:55

Amerykańskie siły zbrojne opracowują nowe urządzenie oraz technologie służące do przeprowadzania cyberataków i obrony przed tego typu zagrożeniami. Szczególną uwagę zwraca się przy tym na takie przygotowanie narzędzi, by zaawansowane ataki mogły być przeprowadzane przez osoby nieposiadające specjalistycznej wiedzy.


Zwierzęca anatomia w trójwymiarze

2 lipca 2010, 17:25

By dowiedzieć się czegoś o zwierzęcej anatomii, dziś już nie trzeba przeprowadzać sekcji. Dociekliwi zoolodzy korzystają ze zdobyczy nowoczesnych technologii, które dają możliwość obrazowania narządów wewnętrznych w trójwymiarze. Ostatnio przebadali za pomocą rezonansu magnetycznego i tomografii komputerowej aligatora, pytona dwupręgiego, zwanego też tygrysim ciemnoskórym (Python molurus), a także tarantulę.


Ofiara pod budowę Piramidy Słońca

16 grudnia 2011, 06:50

Archeolodzy odkryli ofiarę z poświęcenia rozpoczęcia budowy Piramidy Słońca w Teotihuacán: kawałki obsydianu, ceramikę, szczątki zwierząt oraz 3 figurki z zieleńca (uważa się, że maska może stanowić portret).


Ważki są zdolne do wybiórczej uwagi

21 grudnia 2012, 10:30

Polująca ważka jest zdolna do wybiórczej uwagi. Dotąd istnienie tego procesu poznawczego potwierdzono jedynie u naczelnych.


Zostań Patronem

Od 2006 roku popularyzujemy naukę. Chcemy się rozwijać i dostarczać naszym Czytelnikom jeszcze więcej atrakcyjnych treści wysokiej jakości. Dlatego postanowiliśmy poprosić o wsparcie. Zostań naszym Patronem i pomóż nam rozwijać KopalnięWiedzy.

Patronite

Patroni KopalniWiedzy