
Niezwykła ofiara przy Templo Mayor w Tenochtitlanie. Aztekowie zdobyli zabytkowe figurki
30 sierpnia 2023, 10:52Archeolodzy pracujący przy Projekcie Templo Mayor odkryli dar ofiarny z czasów Montezumy I Ilhuicaminy (zm. w 1469 r.). Dar to kamienna skrzynia z 15 antropomorficznymi rzeźbami, koralikami z zielonego kamienia, muszlami i koralowcami. Figurki wykonano w stylu mezcala z północnej części dzisiejszego stanu Guerrero. Specjaliści sądzą, posiłkując się przy tym źródłami historycznymi, że Aztekowie zdobyli figurki po podbiciu tego regionu

Żel reagujący na krew
7 listopada 2007, 11:07Rekiny wykorzystują pokrywającą ich głowy galaretowatą substancję do wyłapywania sygnałów elektrycznych z wody. Najprawdopodobniej umożliwia im to podążanie śladem krwawiącej ofiary.

Szkodliwe świece
20 sierpnia 2009, 10:10Świece pozwalają się zrelaksować, stworzyć romantyczną atmosferę czy łagodnie oświetlić pomieszczenie. Okazuje się jednak, że opary z wosku parafinowego, najpopularniejszego i najtańszego wosku na świece, mogą być toksyczne, a podobno i rakotwórcze.

Polowanie w cichym trybie
7 marca 2011, 13:08Kiedyś biolodzy sądzili, że podczas polowania na ssaki orki unikają wykrycia, ponieważ zaczynają się komunikować za pomocą niesłyszalnych dla ewentualnych ofiar dźwięków o bardzo wysokiej częstotliwości. Okazuje się jednak, że drapieżniki nie wydają wtedy żadnych dźwięków, a mimo to są jakoś w stanie skoordynować grupowe działania.

Oszacowali liczbę ofiar Fukushimy
18 lipca 2012, 11:56Awaria elektrowni atomowej Fukushima Daiichi przyczyni się do 130 przypadków śmierci i 180 przypadków nowotworów, wyliczyli naukowcy z Uniwersytetu Stanforda. Do tych liczb należy dodać niemal 600 osób, które straciły życie podczas ewakuacji.

Szantażyści pomogli policji
29 lipca 2013, 14:51Cyberprzestępcy zajmujący się rozpowszechnianiem złośliwego kodu typu "ransomware" niechcący pomogli policji. Zadaniem wspomnianego oprogramowania jest zablokowanie komputera ofiary i domaganie się pieniędzy w zamian za kod odblokowujący

Źle zabezpieczone sieci komórkowe
29 grudnia 2014, 11:23Tobias Engel, niemiecki ekspert ds. bezpieczeństwa IT, poinformował podczas konferencji Computer Chaos Club, że protokół SS7, wykorzystywany do komunikacji pomiędzy sieciami telefonii komórkowej, jest bardzo słabo zabezpieczony, przez co łatwo można poznać lokalizację konkretnego telefonu. Wystarczy tylko... znać jego numer.

Rekiny rafowe wolą drobniejsze posiłki
24 lutego 2016, 07:27Choć rekinom przypisuje się nieposkromiony apetyt, nowe badanie pokazuje, że większość rekinów z rafy koralowej zjada ofiary mniejsze od cheesburgera.

Zmysł elektryczny od podszewki
7 marca 2017, 11:41Podstawy anatomiczne elektrorecepcji rekinów czy płaszczek są znane od dziesięcioleci, jednak dopiero teraz naukowcy rozszyfrowali dokładny mechanizm tego zjawiska, czyli to, w jaki sposób receptory wychwytują słabe sygnały.

Poważny atak typu APT skierowany przeciwko Androidowi
19 stycznia 2018, 10:30Lookout, firma specjalizująca się w bezpieczeństwie urządzeń mobilnych, i Electronic Frontier Foundation informują o odkryciu kampanii hakerskiej, w ramach której urządzenia z Androidem są zamieniane w narzędzia szpiegowskie. Atak został przez nich nazwany Ciemnym Karakalem (Dark Caracal).