Bunt maszyn
11 kwietnia 2008, 12:38Kevin Fahey, odpowiedzialny w Armii USA za naziemne systemy bojowe ujawnił, że w Iraku doszło do niepokojące incydentu z udziałem robotów bojowych.
Terrorystki - inne niż dotąd sądzono
16 maja 2012, 09:58Kobiety-terrorystki są często wykształcone, pracują i są obywatelkami krajów, w których dokonują aktów przemocy. Przypominają więc swoich kolegów z organizacji, co przeczy wynikom wcześniejszych badań, które przedstawiały je jako społecznie odizolowane i przez to podatne na zwerbowanie, niewykształcone, bezrobotne i pochodzące z obcego kraju.
Dur brzuszny zabił słynnego sułtana?
7 maja 2018, 10:27Saladyn, jeden z najbardziej znanych władców muzułmańskich, do dzisiaj jest dla muzułmanów symbolem walki o Palestynę. Sułtan znany jest przede wszystkim ze zdobycia Jerozolimy i zniszczenia pod Hittin armii jej króla Gwidona de Lusignan
Setki rzymskich fortów na odtajnionych zdjęciach szpiegowskich zmieniają poglądy na rolę tych budowli
26 października 2023, 11:48W latach 20. i 30. XX wieku jezuicki misjonarz, archeolog Antoine Poidebard, pionier bliskowschodniej archeologii lotniczej, udokumentował 116 rzymskich fortów i setki innych instalacji wojskowych ciągnących się na przestrzeni 1000 kilometrów wzdłuż wschodnich granic Imperium Romanum. Teraz naukowcy z Dartmouth College w USA przeanalizowali odtajnione zdjęcia z satelitów szpiegowskich z czasów Zimnej Wojny i odkryli kolejnych 396 fortów rozrzuconych w północnej części Żyznego Półksiężyca. Po niemal 100 latach zakwestionowali hipotezę Poidebarda odnośnie roli tych fortów.
Bez pozwolenia żony ani rusz
3 sierpnia 2009, 11:46Prawdziwy astronauta nie ma kataru, a z jego ust nie wydobywa się przykry zapach. Poza tym musi jeszcze sprostać 98 innym wymogom i co może być najtrudniejsze - uzyskać pozwolenie żony na lot w kosmos. Dzięki takiej procedurze Chińczycy chcą zwerbować zespół superludzi.
Symantec zidentyfikował grupę chińskich hakerów do wynajęcia
17 września 2013, 18:04Specjaliści Symanteka, po przeanalizowaniu dowodów z ataku na firmę Bit9, zidentyfikowali bardzo zaawansowaną grupę chińskich hakerów. Eksperci opublikowali raport pod tytułem Hidden Lynx: Professional Hackers for Hire
Północna linia Wielkiego Muru Chińskiego nie służyła obronie, a nadzorowaniu ludności cywilnej
9 czerwca 2020, 11:04Najbardziej na północ wysunięty odcinek Wielkiego Muru, zwany czasem „Murem Czyngis Chana” nie miał na celu obrony przed armiami mongolskiego zdobywcy. Izraelsko-amerykański zespół naukowy, który dokonał pierwszego szczegółowego mapowania tego fragmentu muru, stwierdził, że służył on raczej monitorowaniu ruchu ludności cywilnej.
BLADE na ataki
7 października 2010, 11:29Na Georgia Institute of Technology powstało oprogramowanie BLADE, które chroni przed infekcjami dokonywanymi za pomocą coraz popularniejszej techniki "drive-by downloads". Technika ta, ogólnie mówiąc, polega na wgraniu na komputer ofiary, bez jej wiedzy i zgody, szkodliwego oprogramowania.
Zespół stresu pourazowego z Mezopotamii
26 stycznia 2015, 11:30Analizując tłumaczenia tekstów z Mezopotamii, naukowcy natrafili na dowody zespołu stresu pourazowego z czasów X dynastii, zwanej również asyryjską (1300-606 p.n.e.). Wg specjalistów, świadectwa żołnierzy nawiedzanych przez duchy, z którymi zmierzyli się w bitwie, pasują do współczesnej diagnozy PTSD. Stąd wniosek, że PTSD (od ang. posttraumatic stress disorder) jest zapewne tak samo stare, jak ludzka cywilizacja.
Badania genetyczne Scytów pokazują możliwe przyczyny ich rozkwitu i upadku
29 marca 2021, 11:41Scytowie cieszą się obecnie statusem niemalże legendarnym. Zapracowali nań licznymi konfliktami i interakcjami z sąsiadującymi cywilizacjami. Sami nie stworzyli jednorodnej kultury, nie pozostawili żadnych źródeł pisanych, a to, co o nich wiemy, pochodzi od wielkich cywilizacji, z którymi mieli kontakt: Asyryjczyków, Greków, Rzymian, Persów czy Chińczyków.