![](/media/lib/229/n-pompeje-d641cada6f124e0d716b9bb3160299d0.jpg)
Ludzie, którzy przeżyli wybuch Wezuwiusza w 79 r., zostali na południowym wybrzeżu
28 lutego 2019, 10:33Gdzie schronili się ludzie, którzy przeżyli wybuch Wezuwiusza w 79 roku? Najnowsze badania pokazały, że większość uciekinierów z Pompejów i Herkulanum została na południowym wybrzeżu Włoch, osiedlając się w Cumae, Ostii czy Puteoli.
![](/media/lib/89/n-taksa-587d60460b5de195d81bea13c02fb07b.jpg)
Mężczyźni stwarzają na drogach większe zagrożenie niż kobiety. Nieproporcjonalnie groźne motocykle
7 kwietnia 2020, 10:49Mężczyźni stanowią większe zagrożenie na drogach niż kobiety, a pojazdami nieproporcjonalnie zagrażającymi innym uczestnikom drogi są motocykle. Takie wnioski płyną z badań opublikowanych na łamach British Medical Journal. Badania te, w przeciwieństwie do wielu wcześniejszych, brały pod uwagę nie tylko sposób korzystania z drogi, ale też rodzaj pojazdu, jakim się poruszamy liczbę przebytych kilometrów.
![](/media/lib/499/n-capacocha-636f961073cabaa8511b536a8703a64f.jpg)
Dzieci składane w ofierze podczas rytuału capacocha były wcześniej odurzane
12 kwietnia 2022, 06:21Inkaskie dzieci składane w ofierze podczas rytuału capacocha były wcześniej odurzane. Dagmara Socha z Centrum Studiów Andyjskich Uniwersytetu Warszawskiego, Marzena Sykutera z Wydziału Medycyny Sądowej Collegium Medicum Uniwersytetu Mikołaja Kopernika wraz z kolegami przebadały mumie dwojga dzieci spoczywających u szczytu Ampato w Peru.
Firmy na celowniku cyberprzestępców
26 kwietnia 2007, 09:45Specjaliści ds. bezpieczeństwa zwracają uwagę, iż cyberprzestępcy stosują coraz bardziej zaawansowane technologie, by przeprowadzić atak na przedsiębiorstwa. Mikko Hypponen z F-Secure zauważa, że szkodliwy kod tworzony jest coraz częściej pod kątem zaatakowania konkretnej firmy.
![© FlipSide3](/media/lib/22/1201778088_729589-926ecd8f4e419ad40c73d342defcfddd.jpeg)
Szykują się do cyberwojny
27 maja 2009, 10:55Amerykańskie siły zbrojne opracowują nowe urządzenie oraz technologie służące do przeprowadzania cyberataków i obrony przed tego typu zagrożeniami. Szczególną uwagę zwraca się przy tym na takie przygotowanie narzędzi, by zaawansowane ataki mogły być przeprowadzane przez osoby nieposiadające specjalistycznej wiedzy.
![](/media/lib/66/trzy-szczury-w-pytonie-7d6aef175a8be14ab494cf087fb364a4.jpg)
Zwierzęca anatomia w trójwymiarze
2 lipca 2010, 17:25By dowiedzieć się czegoś o zwierzęcej anatomii, dziś już nie trzeba przeprowadzać sekcji. Dociekliwi zoolodzy korzystają ze zdobyczy nowoczesnych technologii, które dają możliwość obrazowania narządów wewnętrznych w trójwymiarze. Ostatnio przebadali za pomocą rezonansu magnetycznego i tomografii komputerowej aligatora, pytona dwupręgiego, zwanego też tygrysim ciemnoskórym (Python molurus), a także tarantulę.
![](/media/lib/90/n-maska-z-serpentynu-9d01a4a9af9e3ecbd96a93b9ce603f85.jpg)
Ofiara pod budowę Piramidy Słońca
16 grudnia 2011, 06:50Archeolodzy odkryli ofiarę z poświęcenia rozpoczęcia budowy Piramidy Słońca w Teotihuacán: kawałki obsydianu, ceramikę, szczątki zwierząt oraz 3 figurki z zieleńca (uważa się, że maska może stanowić portret).
![](/media/lib/143/n-hemicordulia-tau-19c916e8d06a265b461672c58ed17d56.jpg)
Ważki są zdolne do wybiórczej uwagi
21 grudnia 2012, 10:30Polująca ważka jest zdolna do wybiórczej uwagi. Dotąd istnienie tego procesu poznawczego potwierdzono jedynie u naczelnych.
![](/media/lib/87/n-hacker-b0a79cb07edbf7a0c2c641156eb4bbfa.jpg)
Krytyczna dziura w Adobe Flash Playerze
30 kwietnia 2014, 08:57Eksperci z firmy Kaspersky odkryli krytyczną dziurę zero-day w Adobe Flash Playerze. Dziura występuje w wersjach dla Windows, OSX oraz Linuksa. Dotychczas zaobserwowano ataki przeciwko platformie Windows.
![](/media/lib/110/n-ielogo-d7e357ab96ce0434ba4eb9b796c7335b.jpg)
Cztery niezałatane dziury w IE
27 lipca 2015, 08:33HP ujawnia cztery dziury w Internet Explorerze, które pozwalają na przejęcie kontroli nad komputerem ofiary. Informacje o lukach zebrano w ramach HP Zero Day Initiative, a Microsoft wciąż nie opublikował poprawek.