Dowody sugerują, że w VII wieku ważnym ośrodkiem kultury Moche rządziła kobieta
27 września 2024, 09:02Archeolodzy i konserwatorzy pracujący na peruwiańskim stanowisku Pañamarca, gdzie w przeszłości istniał jeden z ośrodków kultury Mochica (Moche) odkryli pokój tronowy z kolumnami, a wewnątrz niego dowody, że był on używany przez kobietę, która była miejscowym przywódcą. Pañamarca to wysunięte najbardziej na południe monumentalne centrum kultury Moche, która istniała w północnym Peru w latach 350–850. Kultura ta znana jest z grobowców elity, dzieł sztuki, wielkiej architektury, pięknych artefaktów i malarstwa ściennego.
MacBook jako narzędzie rozwoju umiejętności zawodowych
28 października 2023, 20:23W erze cyfrowej transformacji, rozwijanie umiejętności zawodowych staje się kluczowym elementem osiągnięcia sukcesu w wielu dziedzinach. Wśród narzędzi, które odgrywają istotną rolę w procesie rozwoju zawodowego, warto zwrócić uwagę na ultramobilnego i wydajnego MacBooka.
Polscy konserwatorzy ocalili wyjątkowe malowidła Majów z Gwatemali
9 czerwca 2023, 08:35W ramach kilkuletniego projektu w 3 domach w Chajul w Gwatemali polscy specjaliści zakonserwowali bezcenne malowidła z okresu kolonialnego. Jak podkreślono w komunikacie Uniwersytetu Jagiellońskiego, przedstawiają one sceny rytualnych tańców sprzed kilkuset lat, łącząc motywy prekolumbijskie z europejskimi. Wydaje się, że domostwa były siedzibami ważnych członków lokalnej społeczności, którzy należeli do cofradías, czyli bractw religijnych zakładanych przez Europejczyków.
Zdjęcia wygenerowane przez AI zalewają Internet i szerzą dezinformację
27 kwietnia 2023, 20:31Papież Franciszek paradujący po Watykanie w białej, puchowej kurtce od Balenciagi, Donald Trump uciekający przed policją, Władimir Putin za kratkami. To tylko kilka z licznych przykładów zdjęć, które obiegły Internet w ciągu ostatnich miesięcy. Wszystkie mają jedną cechę wspólną – przedstawiają wydarzenia, które nigdy nie miały miejsca.
Apple przechodzi na architekturę ARM
23 czerwca 2020, 11:01Potwierdziły się plotki mówiące o zamiarach porzucenia przez Apple'a architektury x86 i całkowitym przejściu na architekturę ARM. Wczoraj, podczas WWDC 2020, firma oficjalnie ogłosiła rozpoczęcie dwuletniego okresu przechodzenia na ARM. Koncern z Cupertino zaoferuje odpowiednie SDK producentom oprogramowania, a pierwszy komputer z procesorem ARM ma trafić do sprzedaży jeszcze przed końcem bieżącego roku.
Zdjęcie powoduje... awarię smartfonów z Androidem 10
2 czerwca 2020, 09:32Użytkownicy telefonów z systemem Android – przede wszystkim posiadacze urządzeń Samsunga oraz Google Pixel – nie powinni ustawiać obrazka dołączonego do tej informacji jako tapety. Okazuje się, że zdjęcie to powoduje, że telefony z Androidem, po ustawieniu takiej tapety, albo się zawieszają, albo bez końca wykonują ostatnie działanie. Problem rozwiązać można przez reset do ustawień fabrycznych.
Technologiczne wyzwania biznesu - trwa sprzedaż biletów na Masters & Robots 2019
2 września 2019, 12:24Sztuczna inteligencja, analityka danych, biotechnologia, robotyka, transformacja cyfrowa, budowanie zwinnej i pozytywnej kultury organizacyjnej, długowieczność, czytanie emocji, blockchain, przyszłość finansów, miast, mediów, mody i medycyny. Jak wygląda świat jutra, zostanie pokazany podczas 3. edycji konferencji Masters & Robots w dn. 8-9 października.
Niezałatana dziura w Chrome pozwala na kradzież informacji
4 marca 2019, 12:46Hakerzy aktywnie wykorzystują dziurę we wbudowanym w Chrome czytników PDF-ów. Dziura daje napastnikowi dostęp do takich informacji jak adres IP komputera, dane o wersji systemu operacyjnego, wersji Chrome'a czy pełną ścieżkę dostępu do pliku PDF.
Tesla Model 3 stanie w szranki przeciwko hakerom
16 stycznia 2019, 13:03Tesla jest kolejną, obok Microsoftu, Oracle'a, Adobe i VMware, firmą, która postanowiła skonfrontować swój produkt z umiejętnościami hakerów biorących udział w zawodach Pwn2Own, które odbędą się w marcu.
Poważna dziura we Flashu
5 lutego 2018, 13:56Firma Talos informuje o odkryciu poważnej dziury w Adobe Flash. Luka pozwala napastnikowi na przejęcie całkowitej kontroli nad komputerem. Jest ona aktywnie wykorzystywana.
« poprzednia strona następna strona » 1 2 3 4 5 6 7 …