![](/media/lib/486/n-owoce-a158fdef775c3c171a48fdbb17df411b.jpg)
Piwo i narkotyki wykorzystywane do wzmacniania władzy elit w państwie Wari
13 stycznia 2022, 09:31Na terenie prekolumbijskich Andów w okresie formatywnym (900–300 p.n.e.) środki halucynogenne były często używane do wsparcia lokalnej polityki. W okresie horyzontu późnego (1450–1532) przywódcy Inków wykorzystywali masową konsumpcję alkoholu do wzmacniania swojej władzy. Do zmiany w roli używek doszło w okresie środkowego horyzontu (600–1000), gdy elity imperium Wari połączyły piwo uzyskiwane ze Schinus molle z halucynogenem z Anadenanthera colubrina.
![](/media/lib/564/n-pexels-jess-bailey-designs-768474-dda75f9efb0938c7216eb7f8e4404d29.jpg)
Poznaj zalety eSIM – dlaczego warto korzystać z wirtualnej karty SIM?
19 października 2023, 19:46eSIM, czyli Embedded SIM, jest niefizyczną wersją karty z numerem, którą dostajesz od operatora. Coraz więcej urządzeń umożliwia korzystanie z technologii eSIM, a niektóre z nich mają już tylko taką opcję. Wirtualna karta SIM jest przyszłością telekomunikacji, dlatego warto już teraz przekonać się o jej zaletach. Na eSIM możesz przesiąść się już dziś i zobaczyć, jakie korzyści daje ta rewolucyjna technologia. Dlaczego warto używać eSIM?
![](/media/lib/34/dziura-2fd0a8c207fd3b79acc5d9b9b0890184.jpg)
Największa dziura w Internecie
27 sierpnia 2008, 10:50Specjaliści od dawna teoretyzowali o możliwości przeprowadzenia ataku na protokół BGP (Border Gateway Protocol) tak, by ofiary tego nie zauważyły. Podczas ostatniej konferencji DefCon Anton Kapela i Alex Pilosov pokazali, w jaki sposób można tego dokonać. Eksperci mówią o "największej dziurze w Internecie".
![](/media/lib/37/android-47748a44d08df536b4f9066df039d4a2.jpg)
Microsoft, HTC i porozumienie ws. Androida
28 kwietnia 2010, 11:45Microsoft i HTC podpisały porozumienie obejmujące telefony HTC z systemem Android. Na jego podstawie HTC będzie wnosiło opłaty licencyjne za wykorzystanie technologii Microsoftu.
![](/media/lib/88/n-lupa-68ece2579dfe8d42a695fa4e74a0cb7a.jpg)
Google dostał ultimatum w Niemczech
19 kwietnia 2013, 12:04Federacja Niemieckich Organizacji Konsumenckich (VZBV) wystosowała wobec Google'a ultimatum, domagając się, by koncern podpisał zobowiązanie, że będzie odpowiadał na e-maile wysyłane przez użytkowników swoich usług. Podpisanie takiego zobowiązania oznaczałoby, że Google musiałby płacić grzywnę, gdyby złamał warunki umowy
![](/media/lib/259/n-abkoty-044be9dc4048dedf3ad93dd8002f7427.jpg)
Kot jeszcze nie całkiem udomowiony
20 czerwca 2017, 10:52Najnowsze badania genetyczne wskazują, że koty nie zostały udomowione w taki sam sposób jak psy, krowy czy świnie. Koty od tysięcy lat żyją wśród ludzi, ale dopiero niedawno pojawiły się u nich zmiany typowe dla udomowionych zwierząt.
![](/media/lib/364/n-pasterz-44818efb1811d378b09b16d97287ab84.jpg)
Rozprzestrzenienie się prosa poza Chiny związane było z gospodarką pasterska
6 września 2019, 11:28Już przed 5000 lat proso było szeroko rozprzestrzenione, jednak używano go przede wszystkim do karmienia zwierząt, wynika z badań przeprowadzonych przez naukowców z Uniwersytetu w Kilonii oraz Washington University w St. Louis. Szczątki kóz i owiec pochodzących ze stanowiska Dali wskazują, że te udomowione na Bliskim Wschodzie zwierzęta pojawiły się w tym regionie do roku 2700 przed Chrystusem
![](/media/lib/328/n-migracjeameryki-506f15da93170b3bc6be010a6745a35d.jpg)
Kolejna zagadka Ameryki: ślady migracji z Australazji odkryto nie tyko w Amazonii, ale również poza nią
31 marca 2021, 09:15W 2015 roku u mieszkańców Amazonii znaleziono ślad genetyczny świadczący o ich kontaktach z ludnością Australazji. Od tamtego czasu pojawiło się wiele hipotez próbujących wyjaśnić istnienie tego śladu. Tym bardziej, że nie zauważono go u mieszkańców Ameryki Północnej. Teraz okazuje się, że wspomniany ślad genetyczny jest bardziej rozpowszechniony, niż się wydawało.
Oszustwa mailowe stają się coraz bardziej spersonalizowane
20 lipca 2022, 15:26Oszustwa mailowe wciąż kojarzą nam się z metodami typu „na nigeryjskiego księcia”, które są tak znane, że pojawiają się nawet w popkulturze. Obecna rzeczywistość prezentuje się jednak inaczej, a przestępcy korzystają z coraz lepiej dopracowanych metod wyłudzania danych. Nikt nie jest stuprocentowo odporny na psychologiczne sztuczki – ofiarami padają nawet eksperci cyberbezpieczeństwa.
![](/media/lib/2/1172658591_237942-865babcbb6be132d7472b3aa9d8bcba7.jpeg)
Sieci Tor mniej anonimowe
28 lutego 2007, 10:26Naukowcy z University of Colorado opisali nową metodę monitorowania ruchu w sieciach Tor. Dotychczas nie sądzono, że w tak prosty sposób można nadzorować ruch w anonimowej sieci.