Czemu koń biegnie szybciej po zmianie strefy czasowej?
19 października 2011, 11:41Przewożenie koni wyścigowych przed zawodami do innych krajów może sprawić, że szybciej pobiegną na torze. Okazuje się, że wyjaśnienia tej zagadki należy poszukiwać w niezwykłej wrażliwości tych zwierząt na zmiany w ilości światła słonecznego, połączonej z brakiem silnie zaznaczonego cyklu snu i czuwania (Journal of Neuroendocrinology).
Ciekła krew sprzed ponad 42 tys. lat
17 kwietnia 2019, 09:35W ciele źrebięcia konia leńskiego sprzed ponad 42 tys. lat odkryto ciekłą krew. Około 2-tygodniowego konika znaleziono w zeszłym roku w kraterze Batagaj na Syberii.
Storm Worm ponownie atakuje
28 lutego 2007, 14:16W Sieci pojawiła się nowa odmiana konia trojańskiego Storm Worm. Tym razem atakuje on blogi i grupy dyskusyjne.
Superwęch słonia
23 lipca 2014, 10:54Naukowcy przyjrzeli się genom receptorów węchowych (ang. olfactory receptor, OR) 13 gatunków łożyskowców i odkryli, że u słoni afrykańskich występuje największa liczba genów OR, jaką kiedykolwiek scharakteryzowano. Jest ich ponad 2-krotnie więcej niż u psów i 5 razy więcej niż u ludzi.
Doktorantka UPWr tworzy suplement zapobiegający insulinooporności u koni
27 kwietnia 2022, 09:28W ramach doktoratu mgr inż. Malwina Mularczyk z Uniwersytetu Przyrodniczego we Wrocławiu (UPWr) planuje opracować suplement dla koni, który pozwoli zapobiegać insulinooporności. To ważne, gdyż insulinooporność jest jedną ze składowych zespołu metabolicznego.
Koń groźniejszy od ecstasy?
9 lutego 2009, 17:32Profesor David Nutt, szef Komisji Doradczej ds. Nadużywania Narkotyków (Advisory Council on the Misuse of Drugs, ACMD), twierdzi, że zażywane tabletek ecstasy nie jest bardziej niebezpieczne od jazdy konnej. W tym tygodniu instytucja ma rekomendować brytyjskiemu rządowi przesunięcie pochodnej amfetaminy z kategorii A (substancji zagrażających zdrowiu) do kategorii B.
Infekuje komputer bez zapisywania plików na HDD
4 września 2017, 09:18Firma Trend Micro odkryła szkodliwe oprogramowanie, które w czasie infekcji nie zapisuje żadnych plików na twardym dysku. Przez to trudniej jest je wykryć i przeanalizować. Początkowo eksperci nie wiedzieli, w jaki sposób szkodliwy kod jest rozpowszechniany. Odkryto jednak, że infekcja rozpoczyna się od klipsu USB.
Wielki atak na użytkowników Androida
30 stycznia 2012, 11:39Podczas niedawnego, największego jak dotychczas, ataku na system Android, mogło zostać zainfekowanych nawet 5 milionów użytkowników Android Market.
Archeolodzy znaleźli wspaniały fresk z gladiatorami
14 października 2019, 10:40W ruinach Pompejów odkryto świetnie zachowany fresk przestawiający walkę gladiatorów. Zabytek o wymiarach ok. 1x1,4 metra znaleziono w północnej części miasta w miejscu niedostępnym dla turystów. Znajdował on się głęboko klatką schodową budynku, który był w przeszłości tawerną lub sklepem winiarskim
Cyberprzestępcy zakładają fałszywe blogi
18 marca 2007, 11:40Specjaliści informują, że google’owski serwis blogowy Blogger jest wykorzystywany przez cyberprzestępców do rozpowszechniania szkodliwego kodu. Według firmy Fortinet, przestępcy założyli na Bloggerze setki blogów, na które wejście kończy się zarażeniem komputera szkodliwym oprogramowaniem.