Skocz do zawartości
Forum Kopalni Wiedzy
KopalniaWiedzy.pl

Śmiercionośne, bo szybkie

Rekomendowane odpowiedzi

Chcesz uderzyć mocno, lecz twoja broń waży zbyt mało? Nie masz dużego wyboru - musisz ją solidnie rozpędzić. Właśnie taką taktykę przyjmują żołnierze panamskich termitów. Zaobserwowany atak jest jednym z najszybszych znanych ruchów w przyrodzie.

Główna taktyka walki przyjmowana przez termity panamskie (Termes panamensis) to potężny atak z wykorzystaniem niezwykle przerośniętej żuchwy, przypominającej swym kształtem szczypce. Troje amerykańskich badaczy, Marc Seid i Jeremy Niven pracujący dla Smithsonian Tropical Research Institute oraz Rudolf Scheffrahn z Uniwersytetu Florydzkiego, przeprowadziło szczegółowe badania nad mechanizmem działania tej śmiercionośnej broni.

Ogólnie mówiąc, jesteśmy zainteresowani ewolucją mózgów żołnierzy termitów oraz tym, w jaki sposób wykorzystują różne rodzaje uzbrojenia defensywnego, tłumaczy Seid. Jego zdaniem zrozumienie zachowania jest skutecznym sposobem na zrozumienie funkcjonowania mózgu owada. 

Aby zaobserwować niesamowicie szybką żuchwę termita w akcji, zespół Seida wykorzystał kamery wykonujące 40 tysięcy zdjęć na sekundę. Choć od początku nastawiano się na zaobserwowanie ogromnej dynamiki ruchu, sam badacz przyznaje, że wyniki eksperymentu go zaskoczyły: wiele owadów porusza się znacznie szybciej, niż jest to w stanie zaobserwować ludzkie oko. Wiedzieliśmy więc, że potrzebujemy szybkich kamer, by zaobserwować to zachowanie, lecz nie spodziewaliśmy się niczego aż tak szybkiego

Jak obliczono, w momencie ataku broń termita porusza się nawet z prędkością ok. 250 km/h. Skąd się bierze zdolność do tak niesamowitego jej rozpędzenia? Sekretem jest możliwość deformowania żuchwy. Przypomina to nieco napinanie kuszy - po "naciągnięciu" sprężystej tkanki jest ona blokowana poprzez dociśnięcie do szczęki. Powstaje w ten sposób naturalna "zapadka", która jest w stanie zmagazynować ogromną ilość energii, a zaraz potem błyskawicznie ją wyzwolić. Dotychczas nie ustalono jednak, w jaki sposób dochodzi do samego "napinania" tego układu przypominającego sprężynę.

Taktyka przyjmowana w walce przez termity jest prosta. W wąskim przejściu prowadzącym do kopca nie ma czasu na obmyślanie złożonego planu, zaś kluczem do odparcia napaści jest szybki i skuteczny atak. Wydaje się, że ogromna żuchwa zdolna do przekazania imponującej ilości energii w bardzo krótkim czasie jest w takiej sytuacji rozwiązaniem niemal idealnym. 

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

ma ktoś link do jakiegoś video z takiego błyskawicznego ataku termitów panamskich ?

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Jeśli chcesz dodać odpowiedź, zaloguj się lub zarejestruj nowe konto

Jedynie zarejestrowani użytkownicy mogą komentować zawartość tej strony.

Zarejestruj nowe konto

Załóż nowe konto. To bardzo proste!

Zarejestruj się

Zaloguj się

Posiadasz już konto? Zaloguj się poniżej.

Zaloguj się

  • Podobna zawartość

    • przez KopalniaWiedzy.pl
      Kopce znajdujące się na terenie kampusu Louisiana State University w Baton Rouge są najstarszymi w Ameryce Północnej strukturami wykonanymi ludzką ręką, donoszą autorzy najnowszych badań. Dwa 6-metrowe kopce to jedne z ponad 800 tego typu struktur zidentyfikowanych na terenie Louisiany. Wiele z nich uległo zniszczeniu, jednak kopce w Baton Rouge zostały zachowane i od 1999 roku LSU Campus Mounds są wpisane do Narodowego Rejestru Miejsc Zabytkowych.
      Brooks Ellwood z Wydziału Geologii i Geofizyki LSU wraz z zespołem zbadali rdzenie z obu kopców. Znaleźli w nich popiół ze spalonych trzcin oraz spalone osteony. Osteon to mikroskopijna miniaturowa jednostka strukturalna kości zbitej, występująca u ssaków i dinozaurów. Datowanie radiowęglowe wykazało, że kopce powstawały przez tysiące lat. Pierwszy z nich – znajdujący się na południu Kopiec B – zaczęto budować około 11 000 lat temu.
      Zdaniem naukowców, warstwy popiołu i spalone mikroskopijne fragmenty kości mogą świadczyć o tym, że kopce powstawały dla celów ceremonialnych. Autochtoni rozpalali tam wielkie ogniska, których temperatura była zbyt wysoka, by przygotowywać żywność. Nie wiadomo, jakie ssaki były kremowane na kopcach, ani dlaczego.
      Kopiec B powstawał przez tysiące lat, aż osiągnął połowę obecnej wysokości. Około 8200 lat temu został opuszczony i nie był używany przez około 1000 lat. Wydarzenie to zbiegło się z czasem z gwałtownym krótkotrwałym ochłodzeniem, które miało miejsce pomiędzy holocenem starszym a środkowym. Nie wiemy, dlaczego 8200 lat temu kopiec porzucono. Wiemy natomiast, że doszło do gwałtownych zmian środowiska, co mogło wpłynąć na codzienne życie ludzi, mówi Ellwood.
      Następnie, przed 7500 laty, na północ od pierwszego kopca zaczęto wznosić drugi. Tym razem do jego budowy ludzie wykorzystali muł z pobliskiego obszaru zalewowego. Z tego mułu, warstwa po warstwie, wznieśli dzisiejszy Kopiec A do mniej więcej połowy jego obecnej wysokości.
      Analizy wskazują, że w pewnym momencie ludzie oczyścili opuszczony wcześniej Kopiec B i ponownie zaczęli go wznosić. Usypali go do obecnej wysokości zanim ukończyli prace nad Kopcem A. Prac na obu kopcach zaprzestano około 6000 lat temu.
      Azymut grzbietów obu kopców odchylony jest o około 8,5 stopnia na wschód od bieguna północnego. Współautor badań, astronom Geoffrey Clayton mówi, że 6000 lat temu gdy zapadał zmrok, w miejscu na które wskazują grzbiety kopców ludzie obserwowali wschodzącego czerwonego olbrzyma Arktura, jedną z najjaśniejszych gwiazd widocznych z Ziemi.

      « powrót do artykułu
    • przez KopalniaWiedzy.pl
      Termity oddzieliły się od innych karaczanów przed 150 milionami lat i wyewoluowały do życia społecznego. Obecnie niektóre gatunki termitów tworzą gigantyczne kolonie składające się z milionów osobników żyjących w ziemi. Inne, w tym termity żyjące w drewnie, żyją w niedużych koloniach liczących kilka tysięcy osobników. Naukowcy z Okinawy odkryli, że termity drzewne odbyły dziesiątki podróży transoceanicznych, dzięki którym są tak zróżnicowane jak obecnie.
      Termity drzewne, Kalotermitidae, są często postrzegane jako prymitywne, gdyż tworzą małe kolnie i oddzieliły się od innych termitów dość wcześnie, już około 100 milionów lat temu. Jednak tak naprawdę niewiele wiemy o tej rodzinie termitów, mówi główny autor badań, doktor Aleš Buček z Okinawskiego Podyplomowego Uniwersytetu Nauki i Technologii (OIST) . Dotychczas większość badań nad tą rodziną koncentrowało się nad jednym gatunkiem, często występującym w domach mieszkalnych i traktowanym jak szkodnik.
      Naukowcy z OIST przez 30 lat kolekcjonowali przedstawicieli Kalotermitidae. Do analizy wybrali przedstawicieli 120 gatunków. Niektóre z nich były reprezentowane przez wiele próbek zebranych w różnych miejscach. Te 120 gatunków to ponad 25% wszystkich znanych Kalotermitidae. W OIST wykonano sekwencjonowanie DNA owadów.
      Okazało się, że w ciągu ostatnich 50 milionów lat termity przekroczyły oceany co najmniej 40 razy, pływając m.in. pomiędzy Ameryką Południową a Afryką. W skali milionów lat podróże te skutkowały dużym różnicowaniem się Kalotermitidae. One są bardzo dobre w podróżach transoceanicznych. Ich domem jest drewno, które spełnia rolę niewielkiego statku, mówi Buček.
      Z badań wynika, że większość rodzajów Kalotermitidae pochodzi z Ameryki Południowej. Uczeni potwierdzili też, że w ostatnich wiekach ludzie wzięli udział w większości procesu rozprzestrzeniania się termitów.
      Badania podważają też powszechne przekonanie, jakoby termity drzewne wiodły prymitywny tryb życia. Okazało się bowiem, że wśród najstarszych gatunków Kalotermitidae są i takie, które tworzą wielkie kolonie zamieszkujące różne kawałki drewna połączone ze sobą podziemnymi tunelami.
      To pokazuje, jak mało wiemy o termitach, zróżnicowaniu ich styli życia oraz organizacji ich życia społecznego. Im więcej dowiemy się o ich zachowaniu i ekologii, tym lepiej odtworzymy ewolucję ich życia społecznego i dowiemy się, dlaczego odniosły taki sukces, dodaje profesor Tom Bourguignon, jeden z autorów badań.

      « powrót do artykułu
    • przez KopalniaWiedzy.pl
      Specjaliści z google'owskiego Project Zero poinformowali o znalezieniu licznych złośliwych witryn, które atakują użytkowników iPhone'ów wykorzystując w tym celu nieznane wcześniej dziury. Wiadomo, że witryny te działają od co najmniej 2 lat i każdego tygodnia są odwiedzane tysiące razy. Wystarczy wizyta na takiej witrynie, by doszło do ataku i instalacji oprogramowania szpiegującego, stwierdzają specjaliści.
      Przeprowadzona analiza wykazała, że ataki przeprowadzane są na 5 różnych sposobów, a przestępcy wykorzystują 12 różnych dziur, z czego 7 znajduje się w przeglądarce Safari. Każdy z ataków pozwala na uzyskanie uprawnień roota na iPhone, dzięki czemu może np. niezauważenie zainstalować dowolne oprogramowanie. Przedstawiciele Google'a zauważyli, że ataki służyły głównie do kradzieży zdjęć i informacji, śledzenia lokalizacji urządzenia oraz kradzież haseł do banku. Wykorzystywane przez przestępców błędy występują w iOS od 10 do 12.
      Google poinformowało Apple'a o problemie już w lutym. Firmie z Cupertino dano jedynie tydzień na poprawienie błędów. Tak krótki czas – zwykle odkrywcy dziur dają twórcom oprogramowania 90 dni na przygotowanie poprawek – pokazuje jak poważne były to błędy. Apple zdążyło i sześć dni później udostępniło iOS 12.1.4 dla iPhone'a 5S oraz iPad Air.
      AKTUALIZACJA:
      Z medialnych doniesień wynika, że za atakiem stoją chińskie władze, a ich celem była głównie mniejszość ujgurska. W ramach tej samej kampanii atakowano też urządzenia z systemem Android i Windows, jednak przedstawiciele Project Zero poinformowali jedynie o atakach na iOS-a. Google nie odniósł się do najnowszych rewelacji. Microsoft oświadczył, że bada doniesienia o ewentualnych dziurach.

      « powrót do artykułu
    • przez KopalniaWiedzy.pl
      W grudniu ubiegłego roku Stany Zjednoczone oficjalnie ujawniły, że wpadły na trop dużej operacji hakerskiej prowadzonej przez rząd Chin. Celem operacji była kradzież własności intelektualnej zachodnich przedsiębiorstw. Amerykańskie władze nie zdradziły nazw zaatakowanych firm, ale dziennikarze dowiedzieli się, że chodziło m.in. o IBM- i Hewlett Packarda.
      Teraz reporterzy Reutersa odkryli, że co najmniej sześć innych firm również padło ofiarą hakerów pracujących dla chińskiego rządu. Są to Fujitsu, Tata Consultancy Services, NTT Data, Dimension Data, Computer Sciences Corporation i DXC Technology. Okazało się również, że wśród ofiar hakerów są też klienci wcześniej wymienionych firm, a wśród nich szwedzki Ericsson, system rezerwacji podróży Sabre czy amerykańska stocznia Huntington Ingalls Industries, która buduje okręty na zlecenie US Navy.
      Większość z wymienionych powyżej przedsiębiorstw albo odmawia komentarza, albo zapewnia, że jej infrastruktura jest dobrze zabezpieczona. Przedstawiciele Sabre poinformowali, że w 2015 roku doszło do incydentu z zakresu cyberbezpieczeństwa, ale żadne dane podróżnych nie zostały ukradzione. Z kolei rzecznik prasowa Huntington Ingalls stwierdziła, że jej firma jest pewna, iż nie utraciła żadnych danych za pośrednictwem HPE czy DXC.
      Rząd w Pekinie oczywiście również wszystkiemu zaprzecza. Rząd Chin nigdy w żaden sposób nie brał udziału, ani nie wspierał żadnej osoby parającej się kradzieżą tajemnic handlowych, oświadczyło chińskie MSZ.

      « powrót do artykułu
    • przez KopalniaWiedzy.pl
      Gang cyberprzestępców, który stworzył listę 50 000 menedżerów, za pomocą której usiłuje wyłudzać pieniądze, zmienił taktykę na bardziej niebezpieczną dla potencjalnych ofiar.
      Istnienie grupy nazwanej London Blue jako pierwsi zauważyli specjaliści z firmy Agari. Grupa stworzyła listę 50 000 menedżerów i początkowo rozsyłała fałszywe informacje, podpisane nazwiskami z tej listy, próbując przekonać pracowników firm do przelania firmowych pieniędzy na wskazane konto. Przestępcy działają w Nigerii, Wielkiej Brytanii i innych krajach. Teraz specjaliści donoszą o zmianie taktyki.
      Dotychczas oszuści używali tymczasowych adresów e-mail z bezpłatnych serwisów pocztowych i do potencjalnych ofiar wysyłali listy podpisane nazwiskiem znanego im meneżera. Teraz ich e-maile już nie tylko są podpisane nazwiskiem menedżera, ale w ich nagłówkach znajdują się podrobione adresy e-mail wyglądające jak adresy używane przez firmę będącą celem ataku.
      Przestępcy początkowo prowadzili korespondencję z ofiarą, by zdobyć jej zaufanie, a następnie domagali się pieniędzy. Teraz informują potencjalne ofiary, że ich firma przejmuje inne przedsiębiorstwo lub z innym przedsiębiorstwem się łączy i w związku tym musi z góry przelać na wskazane konto 30% zaplanowanej transakcji. Zwykle chcą, by przelano 80 000 dolarów.
      Celem przestępców stał się też szef Agari. Ściśle ich monitorujemy. Wiedzieliśmy, że przygotowują kolejne ataki, że ich celem jest m.in. nasz dyrektor oraz inni menedżerowie z Kalifornii. Byliśmy więc w stanie śledzić cały przebieg ataku. Od etapu jego przygotowywania do wykonania. Obserwowaliśmy, jak testują skrzynkę, którą chcieli wykorzystać podczas ataku i dwie i pół godziny po testach e-mail od nich dotarł do naszego szefa, mówią eksperci z Agari.
      Pierwsza runda ataków London Blue była skierowana przeciwko firmom w Europie Zachodniej i USA. Teraz przestępcy atakują przede wszystkim przedsiębiorstwa w Azji Południowo-Wschodniej i Australii.
      London Blue to grupa nigeryjska, ale jej członkowie mieszkają m.in. w Wielkiej Brytanii, Turcji, Egipcie i Kanadzie. Dla niektórych z nich to zawód. Możemy obserwować, jak dzielą się zadaniami. Wielu z nich trafia do grupy w bardzo młodym wieku i początkowo są praktykantami. Zaczynają od bardzo prostych zadań, później działają samodzielnie, w końcu mogą nadzorować innych. To fascynująca struktura, stwierdzają eksperci.

      « powrót do artykułu
  • Ostatnio przeglądający   0 użytkowników

    Brak zarejestrowanych użytkowników przeglądających tę stronę.

×
×
  • Dodaj nową pozycję...