
Płeć i wykształcenie wpływaja na mikrobiom?
18 kwietnia 2014, 08:50Na ciele i w organizmie zdrowego człowieka żyje około 100 bilionów bakterii i innych mikroorganizmów. To mikrobiom. My zapewniamy tym mikroorganizmom miejsce do życia, one chronią nasze życie np. przed szkodliwymi patogenami.

ISEE-3 coraz bliżej Ziemi
16 kwietnia 2014, 12:27Do Ziemi zbliża się satelita ISEE-3/ICE, zasłużone dla nauki urządzenie, które opuściło naszą planetę niemal 40 lat temu. ISEE-3 (International Sun-Earth Explorer) to jeden z trzech satelitów, które były wspólnym projektem NASA i Europejskiej Agencji Kosmicznej. Był on pierwszym w historii satelitą umieszczonym w punkcie libracyjnym L1

Ile kosztuje unikanie podatków?
15 kwietnia 2014, 11:44Naukowcy z Massachusetts Institute of Technology, University of North Carolina i University of Washington przeprowadzili wyliczenia pokazujące, ile USA kosztuje jedna z metod unikania podatków przez inwestorów.

Trzy chemioterapeutyki w jednej nanocząsteczce
15 kwietnia 2014, 10:31Chemikom z MIT-u udało się właśnie skonstruować nanocząsteczkę, w której jednocześnie można umieścić trzy różne leki. Sądzimy, że to pierwsza nanocząsteczka, która przenosi precyzyjne dawki trzech różnych leków i uwalnia je w odpowiedzi na trzy różne sygnały - mówi profesor Jeremiah Johnson

Zielone światło dla OSIRIS-REx
11 kwietnia 2014, 10:11Oficjalnie ogłoszono, że NASA będzie kontynuowała misję OSIRIS-REx (Origins Spectral Interpretation Resource Identification Security Regolith Explorer). Celem misji jest pobranie próbek z asteroidy i przywiezienie ich na Ziemię.

Zablokowanie naprawy DNA pomaga walczyć z glejakiem
9 kwietnia 2014, 13:45Na UT Southwestern Medical Center wykazano, że zablokowanie mechanizmu naprawy DNA zwiększa skuteczność radioterapii przy glejakach. Glejaki to wyjątkowo złośliwe nowotwory mózgu, charakteryzujące się dużą śmiertelnością.

Zdobyto cenne informacje o nieuchwytnym słowiku
9 kwietnia 2014, 11:59Ornitologom udało się zdobyć trochę istotnych informacji o jednym z najmniej znanych ptaków świata - słowiku czarnogardłym (Calliope obscura).

Poważna dziura w OpenSSL
9 kwietnia 2014, 11:01W OpenSSL znaleziono poważną dziurę, dzięki której przez ostatnie dwa lata cyberprzestępcy mogli podsłuchiwać niemal 70% serwerów web. Błąd występuje w rozszerzeniu „heartbeat”, które pozwala na utrzymanie otwartego bezpiecznego kanału komunikacji bez potrzeby ciągłego renegocjowania połaczenia.

Powstanie konkurencja dla YouTube'a?
1 kwietnia 2014, 07:51W mediach pojawiły się pogłoski, jakoby Yahoo! planowało uruchomienie serwisu konkurencyjnego dla YouTube'a. Miałby on wystartować w ciągu kilku najbliższych miesięcy.

Ataki na MS Office to dopiero początek?
31 marca 2014, 10:48Użytkownicy MS Worda i Excela stali się celem ataków nowej zaawansowanej rodziny szkodliwego kodu o nazwie Crigent. Szkodniki te trafiają na komputer użytkownika jako zainfekowane pliki Worda lub Excela. Mogą być one wgrane przez inny szkodliwy kod lub też pobrane przez ofiarę. Gdy zostaną otwarte pobierają dwa dodatkowe fragmenty kodu z dwóch znanych serwisów zapewniających anonimowość: Tor i Polipo - informuje Alvin John Nieto z firmy Trend Micro