![](/media/lib/15/1190189615_834739-285440018afb69098054c807b047a209.jpeg)
I nie opuszczę cię aż do...
11 listopada 2009, 15:58Choć liczba rozwodów w małżeństwach, w których u jednego z partnerów stwierdzono ciężką chorobę, nie odbiega od populacyjnej normy, bardzo zaskakująca jest dysproporcja pod względem liczby rozstań w zależności od tego, który z małżonków zachoruje. Jak wykazali badacze z University of Washington, panowie wypadają pod tym względem wprost fatalnie.
![Plemnik i jajo](/media/lib/16/1192534266_096530-1ba0b93ba734438e43fb5d69f64057bb.jpeg)
Ludzki gen spermy ma 600 mln lat
19 lipca 2010, 14:22W toku ewolucji gatunków geny zmieniały się i mnożyły swoje odmiany. Dziś wiemy, że ewolucja potrafi być całkiem szybka, kiedy trzeba a najszybciej zmieniającymi się genami są te odpowiedzialne za rozmnażanie. Z jednym wyjątkiem.
![](/media/lib/15/1190217502_247416-c422f9a83c216ae13ea7d10373591b58.jpeg)
IBM ukarany przez Komisję Giełd
21 marca 2011, 20:02Amerykańska Komisja Giełd (SEC) wymierzyła IBM-owi grzywnę w wysokości 10 milionów dolarów za korumpowanie urzędników w Korei Południowej i Chinach. SEC uznał za korupcję przypadki opłacania urzędnikom podróży, rozrywki i tym podobnych wydatków.
![](/media/lib/37/android-47748a44d08df536b4f9066df039d4a2.jpg)
Gwałtowny wzrost liczby szkodliwego kodu dla Androida
21 listopada 2011, 12:07Juniper Networks ostrzega, że od lipca liczba szkodliwego kodu atakującego system Android wzrosła niemal pięciokrotnie. Nie widać też żadnych znaków spowolnienia aktywności cyberprzestępców, możemy się zatem spodziewać gwałtownego wzrostu liczby szkodliwych aplikacji.
![](/media/lib/130/n-miller-ff96dc4019e940fedce0ce37b4f37415.jpg)
Silny zespół pod egidą Twittera
14 września 2012, 17:10Bez zbytniego rozgłosu Twitter kompletuje silny zespół ds. bezpieczeństwa. Jego najnowszym nabytkiem jest Charlie Miller, znany ekspert specjalizujący się w bezpieczeństwie produktów Apple’a.
![](/media/lib/165/n-iris-83638181bc510697add1cc67c2ce9f3c.jpg)
Chcą wydrzeć Słońcu kolejną tajemnicę
28 czerwca 2013, 17:22Satelita IRIS (Interface Region Imaging Spectrograph) oddzielił się od rakiety Pegasus i znajduje się na właściwej orbicie, poinformowała NASA. Najnowszy z satelitów ma zbadać jedną z wielkich zagadek Słońca. Naukowcy wciąż nie wiedzą, dlaczego powierzchnia naszej gwiazdy ma temperaturę kilku tysięcy stopni, a jej korona - kilku milionów
![](/media/lib/95/n-bieg-95dbecc4e32681f1995dfcf4d9e031f3.jpg)
Naśladuje wpływ ruchu i chroni przed cukrzycą
14 maja 2014, 10:42Naukowcy odkryli naturalną cząsteczkę, pochodną kwasów omega-3, którą można wykorzystać w leczeniu insulinooporności i cukrzycy typu 2. Naśladuje ona wpływ ćwiczeń fizycznych na regulację poziomu cukru we krwi.
![](/media/lib/206/n-platforma-z-igla-71981a95bdfde1ba4c1966679d777629.jpg)
Opercja mózgu z dostępem przez policzek
16 października 2014, 13:28Pięć lat temu naukowcy z Vanderbilt University zaczęli myśleć o mniej inwazyjnej metodzie dostawania się do nisko położonego ogniska padaczkowego przez policzek. Operatorem miał być pneumatyczny robot, przystosowany do działania w silnym polu magnetycznym generowanym przez skaner do rezonansu magnetycznego. Wymagało to także stworzenia igły ze stopu metali z pamięcią kształtu.
![](/media/lib/87/n-hacker-b0a79cb07edbf7a0c2c641156eb4bbfa.jpg)
Niewielki, ale skuteczny
3 czerwca 2015, 11:17Abatis to mało znana, niewielka firma założona przez pracowników University of London. Jej pierwszy komercyjny produkt pojawił się w 2011 roku, jednak jest ona na tyle niezwykły, że przyciągnął wyjątkowych klientów. Kontrahentami Abatis są m.in. Lockheed Martin, sektor energetyki jądrowej, sektor kontroli ruchu powietrznego, szwajcarska armia, ONZ czy londyński Network Rail. Abatis produkuje kod zabezpieczający systemy informatyczne.
![](/media/lib/207/n-selfie-9d5f9022d2bb178654ab869f738901ee.jpg)
Selfie ułatwiają pracę cyberprzestępcom
19 stycznia 2016, 12:50Tymczasem podczas odbywającej się właśnie Konferencji S4 eksperci z firmy iSight Partners informują, że często sami pracownicy firm zajmujących się krytyczną infrastrukturą nieświadomie ułatwiają pracę hakerom.