
Pandemia COVID mogła rozpocząć się od jenotów, a nie nietoperzy
19 listopada 2021, 12:23Michael Worobey, ekspert od ewolucji wirusów z University of Arizona, opublikował na łamach Science wyniki swoich badań, z których wynika, że inne źródło pandemii niż targ Huanan w Wuhan jest skrajnie mało prawdopodobne. Wskazuje też, że gatunkiem, z którego wirus przeszedł na ludzi, mógł być jenot, a nie nietoperz

Czworonożny robot zatrudniony w Pompejach
31 marca 2022, 09:54W Parku Archeologicznym Pompejów pracę rozpoczął Spot, czworonożny robot, który pomaga w monitorowaniu zabytkowego miejsca i dba o bezpieczeństwo jego pracowników. Spot przeprowadza inspekcję ruin, dostarczając nagrań, które następnie są wykorzystywane podczas badań archeologicznych i podejmowania decyzji dotyczących m.in. konieczności przeprowadzenia prac zabezpieczających.

Misja Artemis I zabrała na pokład wiele urządzeń naukowych i eksperymentów
17 listopada 2022, 06:36Artemis I to przede wszystkim misja testowa, której celem jest sprawdzenie rakiety SLS i kapsuły załogowej Orion. Jednak stała się ona też okazją do wysłania w przestrzeń kosmiczną licznych instrumentów naukowych. Wraz z Orionem SLS wyniosła szereg niewielkich satelitów typu CubeSat, żagle słoneczne, glony i fantomy do badania promieniowania kosmicznego.

W termach w Carlisle w Anglii odkryto 2 monumentalne głowy. Mogą być przedstawieniami cesarskiej pary
13 czerwca 2023, 12:37W Carlisle w Anglii odkryto 2 monumentalne głowy. Uważa się, że pochodzą z początku III w. W ramach projektu Uncovering Roman Carlisle prowadzone są wspierane przez społeczność wykopaliska w Carlisle Cricket Club. Badane są rzymskie termy, odkryte w 2017 r. przez archeologów z Wardell Armstrong.

Kobiety latami czekają na diagnozę endometriozy, bo system ignoruje ich chorobę
23 stycznia 2024, 12:19Diagnostyka endometriozy, wyniszczającej organizm i życie choroby, która może być odpowiedzialna nawet za około 47% przypadków niepłodności wśród kobiet, zajmuje całe lata. Na to opóźnienie ma wpływ zarówno brak wiedzy medycznej, rozpowszechnione mity, jak i lekceważenie choroby przez systemy opieki zdrowotnej. O opóźnieniach w diagnostyce wiadomo nie od dzisiaj, jednak nie prowadzono szerzej zakrojonej analizy problemu

Procedura rejestracji marki. Na kogo można zrobić zgłoszenie?
4 marca 2025, 17:24W świecie, gdzie nazwy takie jak Coca-Cola czy Apple rządzą nie tylko rynkiem, ale i naszą świadomością, łatwo można odnieść wrażenie, że znaki towarowe są domeną tylko gigantów. Większość z nas na co dzień styka się z produktami tych globalnych korporacji, a ich logo stały się niemal synonimami swoich kategorii produktowych. Jednak czy rzeczywiście to tylko one mają wyłączność na posiadanie znaku towarowego? Kto jeszcze może stać się właścicielem tego cennego narzędzia ochrony własności intelektualnej? Odpowiedź znajdziesz w tym artykule.
Silica - narzędzie dla administratorów i włamywaczy
17 sierpnia 2006, 15:33W październiku na rynek Stanów Zjednoczonych trafi urządzenie wyposażone w programy wykorzystujące luki w zabezpieczeniach oraz automatyczny system ich uruchamiania. Urządzenie o nazwie Silica służyć ma do testowania zabezpieczeń sieci bezprzewodowych.
Koniec wojny Blu-ray i HD DVD?
10 listopada 2006, 17:26Broadcom pokazał dzisiaj pierwszy, jak twierdzi firma, układ scalony typu SoC (System on Chip), który obsługuje standardy Blu-ray i HD DVD. Wszystko wskazuje więc na to, że powoli spełniają się przewidywania niektórych specjalistów, i wojna pomiędzy dwoma konkurującymi formatami wkrótce się zakończy. W przyszłym roku mają się bowiem pojawić pierwsze urządzenia, które będą w stanie obsługiwać oba formaty.
Kolejne szczegóły nt. Penryna
31 stycznia 2007, 17:20Opublikowane przez Intela najnowsze plany dotyczące rynkowych premier procesorów zdradzają nieco szczegółów na temat układu Penryn. Jednocześnie jednak rodzą nowe pytania.

Komórki i lodówki na celowniku cyberprzestępców
8 kwietnia 2007, 10:08Firma Juniper Networks informuje o nowym typie ataku, który jest skierowany przeciwko systemom wbudowanym, a więc ruterom, telefonom komórkowym czy... kuchenkom mikrofalowym. Atak możliwy jest dzięki lukom w procesorach ARM i XScale, które są powszechnie wykorzystywane w takich urządzeniach.