Polscy archeolodzy odkryli olbrzymi, inkaski kompleks ceremonialny w Peru

8 września 2019, 08:42

Z przeszło 20 budowli i 5 placów składał się inkaski kompleks ceremonialny odkryty w sierpniu przez polskich i peruwiańskich archeologów. Zdaniem naukowców jest to największe znalezione dotąd założenie tego typu w Andach, zlokalizowane na tak dużej wysokości – powyżej 4800 m n.p.m.



Sakkara: archeolodzy odnaleźli grobowiec skarbnika Ramzesa II

5 listopada 2021, 12:07

W nekropolii w Sakkarze natrafiono na grobowiec skarbnika z okresu panowania Ramzesa II. Archeolodzy z Uniwersytetu w Kairze odsłonili wejście, na którym widnieją wyryte w kamieniu sceny przedstawiające właściciela - Ptahemwię, a także ściany z malowidłami. Uwieczniono na nich procesję z darami oraz scenę zabicia cielęcia.


Deepfake – jedno z największych zagrożeń w internecie

5 lutego 2026, 10:57

Sprawdź, dlaczego eksperci ostrzegają, że deepfake’i są groźniejsze niż klasyczny ransomware i dowiedz się, jak się chronić przed próbami manipulacji. Deepfake to nagranie dźwiękowe lub film wideo wygenerowane po części albo w całości przez sztuczną inteligencję. Ma wiernie naśladować czyjś wygląd, głos i sposób zachowania, aby zmylić odbiorcę i nakłonić go do określonych zachowań lub zmiany sposobu myślenia.


RK-O osoby dorosłej

Metoda usta-usta może zaszkodzić

17 marca 2007, 14:46

Najnowsze badania sugerują, że osoby, które doznały nagłego ataku serca nie powinny być ratowane metodą usta-usta. Wydaje się, że sam ucisk na klatkę piersiową daje większe szanse na uratowanie takiej osoby i zapobieżenie uszkodzeniom mózgu wskutek niedotlenienia.


Ofiary perfekcjonizmu

29 maja 2009, 17:02

Kobiety cierpią z powodu uczucia nieadekwatności, niesprawdzenia się częściej niż mężczyźni. Dotyczy to zarówno sytuacji domowych, jak i związanych z pracą (Journal of Occupational and Organizational Psychology).


BLADE na ataki

7 października 2010, 11:29

Na Georgia Institute of Technology powstało oprogramowanie BLADE, które chroni przed infekcjami dokonywanymi za pomocą coraz popularniejszej techniki "drive-by downloads". Technika ta, ogólnie mówiąc, polega na wgraniu na komputer ofiary, bez jej wiedzy i zgody, szkodliwego oprogramowania.


Cyberprzemoc różni się od przemocy w świecie realnym

16 kwietnia 2012, 09:26

Psycholodzy z Uniwersytetu Kolumbii Brytyjskiej porównali znęcanie się w świecie rzeczywistym i cyberprzemoc. Stwierdzili, że dynamika tej ostatniej różni się od znęcania na szkolnym boisku, dlatego istniejące metody interwencyjne raczej się nie sprawdzą.


Chcieli stworzyć "promień śmierci"

20 czerwca 2013, 10:41

FBI zatrzymało dwóch mężczyzn, którzy chcieli wybudować działo emitujace śmiertelną dawkę promieniowania X. Śledczy mówią, że działo miało zostać umieszczone na ciężarówce i składać się ze źródła promieni X, źródła zasilania oraz urządzenia do zdalnego uruchamiania


Powstaje botnet na Linuksie?

8 stycznia 2015, 10:00

Zdaniem ekspertów z firmy Avast, niedawno odkryty koń trojański atakujący Linuksa, może tworzyć botnet, który zostanie wykorzystany w przyszłości podczas ataków DDoS.


Ciernik (Gasterosteus aculeatus)

Wolą być z tymi, co lubią podobnie zjeść

23 marca 2016, 07:19

Niektóre ryby wolą towarzystwo zwierząt gustujących w podobnym pokarmie, które przez to podobnie pachną, niż pływanie z przedstawicielami swojego gatunku.


Zostań Patronem

Od 2006 roku popularyzujemy naukę. Chcemy się rozwijać i dostarczać naszym Czytelnikom jeszcze więcej atrakcyjnych treści wysokiej jakości. Dlatego postanowiliśmy poprosić o wsparcie. Zostań naszym Patronem i pomóż nam rozwijać KopalnięWiedzy.

Patronite

Patroni KopalniWiedzy