Wspaniała waza to pierwszy dowód, że w Brytanii odbywały się walki gladiatorów

7 marca 2023, 11:40

Ostatnie badania przynoszą pierwszy dowód, że w rzymskiej Brytanii odbywały się walki gladiatorów. Dotychczas nie mieliśmy żadnych informacji, ani pisemnych, ani archeologicznych, dotyczących tej najbardziej znanej rozrywki Rzymian w prowincji Britannia. Nowe analizy Wazy z Colchester, znalezionej w 1853 roku w rzymskim grobie, dostarczają pierwszych dowodów, że na Wyspach Brytyjskich odbywały się walki gladiatorów.



Microsoft łata coraz więcej luk

15 grudnia 2006, 11:44

McAfee, twórca oprogramowania antywirusowego, informuje, że w 2006 roku Microsoft załatał 133 luki określane jak "krytyczne” lub "ważne”. To ponaddwukrotnie więcej, niż w roku 2005.


Odzyskano gitarę Picassa

31 grudnia 2009, 10:08

Rzymscy karabinierzy znaleźli rzeźbę zabawkowej gitary autorstwa Picassa, którą słynny kubista wykonał dla swojej córki Palomy. Pewien biznesmen trzymał ją w pudełku po butach w luksusowym apartamencie w Pomezii.


Kto ma prawo do anonimowości w internecie?

8 listopada 2012, 11:17

W ostatni wtorek, przy okazji wyborów prezydenckich, mieszkańcy Kalifornii większością 81% głosów przyjęli w głosowaniu ustawę, która przewiduje m.in., że skazani przestępcy seksualni mają obowiązek ujawnić organom ścigania wszystkie swoje tożsamości internetowe oraz witryny, z których korzystają


Chiny walczą z cyberprzestępcami

20 sierpnia 2015, 09:16

W ciągu trwającej od 1,5 miesiąca akcji "Operation Clean Internet" chiński rząd aresztował... 15 000 osób podejrzanych o popełnienie cyberprzestępstw. Rozpoczęta w lipcu, a przewidziana na sześć miesięcy, operacja ma na celu walkę z cybergangami i poprawienie bezpieczeństwa w siec


Eksperci o niebezpieczeństwach hakerskiego ataku na sztuczną inteligencję

22 lutego 2018, 06:30

Grupa naukowców z Uniwersytetów Yale, w Cambridge oraz Oksfordzie oraz eksperci ds. wojskowych ostrzegają, że hakerzy mogą atakować luki w systemach sztucznej inteligencji i wykorzystywać te systemy do przeprowadzania zautomatyzowanych cyberataków, manipulowania opinią publiczną czy spowodować, by komercyjne drony zaczęły atakować wybrane cele


Bać się czy zaufać?

6 sierpnia 2008, 13:30

Alexander Todorov i Nikolaas Oosterhof z Princeton University postanowili sprawdzić, co sprawia, że niektóre twarze wzbudzają zaufanie, a inne paniczny strach. Stworzyli program komputerowy, który pozwolił uzyskać zarówno najbardziej rozczulające, jak i najbardziej przerażające twarze (Proceedings of the National Academy of Sciences).


AudioScope

Inwigilacja doskonała

16 października 2010, 13:43

Pamiętacie scenę z filmu „Seksmisja", w której Lamia, obserwując Maksa i Alberta przybliża obraz, a wraz z obrazem wzmacnia się dźwięk, pozwalając podsłuchać nawet najcichszy szept? To drobnostka w porównaniu z prawdziwą technologią AudioScope, wynalezioną przez norweską firmę Squarehead Technology. Co powiecie na taki „zoom audio-wideo", przybliżanie obrazu wraz z dźwiękiem, ale pozwalające wyłowić rozmowę szeptem w hałasie stadionu sportowego?


Nokia ofiarą szantażysty

18 czerwca 2014, 09:46

Fińskie media ujawniły, że w 2007 roku Nokia zapłaciła okup szantażyście grożącemu ujawnieniem kluczy uwierzytelniających, którymi były podpisywane aplikacje dla systemu Symbian. Ujawnienie tych kluczy byłoby katastrofą dla firmy, która posiadała około 40% rynku telefonów komórkowych, a jej produkty były używane przez wiele przedsiębiorstw


Adobe łata Flash Playera

13 maja 2016, 05:53

W najnowszej aktualizacji Flash Playera Adobe załatało 25 luk z poprzedniej edycji, w tym dziurę typu zero-day. Ta dziura pozwalała na przejęcie całkowitej kontroli nad komputerem


Zostań Patronem

Od 2006 roku popularyzujemy naukę. Chcemy się rozwijać i dostarczać naszym Czytelnikom jeszcze więcej atrakcyjnych treści wysokiej jakości. Dlatego postanowiliśmy poprosić o wsparcie. Zostań naszym Patronem i pomóż nam rozwijać KopalnięWiedzy.

Patronite

Patroni KopalniWiedzy