Złomowisko czy magazyn?
13 sierpnia 2008, 09:42Badacze z Uniwersytetu Rockefellera donoszą o nieznanym dotąd mechanizmie ułatwiającym szybki rozwój zarodka. O swoim odkryciu poinformowali na łąmach czasopisma Journal of Cell Biology.

Zdrowy jak skóra po saunie
11 sierpnia 2008, 12:10Dla Skandynawów i Rosjan sauna nie jest odkryciem ostatnich lat, bo korzystają z jej dobrodziejstw od ponad 2500 lat. W ten sposób odtruwają organizm z toksyn i odpoczywają. Dla pozostałych nacji nastała jednak nowa moda, stąd coraz większa liczba poświęconych fińskiej saunie badań. Ostatnio okazało się, że regularne wizyty w tego typu przybytkach pozytywnie wpływają na fizjologię skóry (Dermatology).

Doping, czyli rzecz o zawartości sportu w sporcie
9 sierpnia 2008, 14:52Sport i rywalizacja od zawsze pociągały ludzi, a zawodników zawsze pociągało zwycięstwo. Jak pokazuje historia, nie zawsze osiągali ten cel uczciwie.

Nabiał ma 9 tysięcy lat
7 sierpnia 2008, 10:04Ludzie wytwarzają nabiał od co najmniej 9 tysięcy lat. Naukowcy doszli do takiego wniosku po zbadaniu resztek z ponad 2 tysięcy glinianych naczyń z Europy, Bliskiego Wschodu, głównie Turcji, i Bałkanów. Jogurt, ser, sklarowane masło ghi (ghee) i inne tego typu produkty dobrze się przechowują, więc z nadwyżek mleka można było zrobić np. zapasy na zimę. Poza tym są łatwiej przyswajalne i nadają się dla osób z nietolerancją laktozy.

Cold-boot attack: szyfrowanie nie chroni
31 lipca 2008, 14:56Naukowcy z Princeton University dowodzą, że szyfrowanie dysków twardych, które jest powszechnie stosowane do zabezpieczania danych, w pewnych warunkach zupełnie ich nie zabezpiecza. Akademicy zaprezentowali nowy typ ataku, który nazwali "cold-boot attack".
Największy miłosnik alkoholu?
29 lipca 2008, 11:42Malezyjski ogonopiór uszasty, niewielki ssak przypominający wiewiórkę, w konsumpcji alkoholu może mierzyć się z każdym człowiekiem. Od 55 milionów lat zwierzęta te każdej nocy raczą się naturalnym 3,8-procentowym piwem palmowym.

Uwaga na mrożoną herbatę
23 lipca 2008, 10:40Latem wielu ludzi sięga podczas upałów po mrożoną herbatę. Uważają, że jest zdrowsza od napojów gazowanych. Okazuje się jednak, że jeśli ktoś ma skłonności do kamicy nerkowej, to najgorszy z możliwych wyborów.

Wrzody epoki prekolumbijskiej
18 lipca 2008, 11:48W żołądku meksykańskiej mumii sprzed ok. 700 lat znaleziono DNA Helicobacter pylori. Oznacza to, że Indianie cierpieli na wrzody żołądka jeszcze przed przybyciem na te tereny europejskich odkrywców, a wywołujące je bakterie przywędrowały do Ameryk 11 tys. lat temu wraz z osadnikami z Azji (BMC Microbiology).

Częściowe szyfrowanie nie pomaga
18 lipca 2008, 11:16Zespół profesora Tadayoshi Kohno z University of Washington, w skład którego wchodził Bruce Schneier, znany specjalista ds. kryptografii, poinformował, że takie programy jak Windows Vista, Word i Google Desktop przechowują dane w niezaszyfrowanych obszarach dysku, nawet wówczas, gdy pliki na których pracujemy, są szyfrowane.

Jak zaatakować Linuksa i BSD
17 lipca 2008, 10:39Justin Cappos, Justin Samuel, Scott Baker i John H. Hartman z University of Arizona znaleźli błędy w wykorzystywanych przez Linuksa i BSD narzędziach APT, YUM i YaST. Luki dają cyberprzestępcom dostęp do części systemu operacyjnego, umożliwiając modyfikowanie,