Biała Śmierć. Simo Häyhä poluje na Rosjan
25 marca 2022, 09:29Inwazja stalinowskiej Rosji na niewielką i słabą Finlandię miała być banalnie prostym przedsięwzięciem. Wręcz spacerkiem. Siła bojowa całej fińskiej armii nie przekraczała 300 000 żołnierzy gotowych do walki. Mieli do dyspozycji około 40 przestarzałych czołgów i około 100 samolotów. W listopadzie 1939 roku sowieccy generałowie rzucili przeciw nim niemal 450 000 żołnierzy, około 2500 czołgów i niemal 4000 samolotów
W Peru znaleziono niezwykły mural sprzed 1400 lat
14 kwietnia 2023, 10:50Na północy Peru archeolodzy odkryli pochodzące sprzed 1400 lat murale przedstawiające mężczyznę o dwóch twarzach, który na głowie ma złotą ozdobę. Na jednym z murali mężczyzna trzyma wachlarz z piór i puchar, z którego piją cztery kolibry. Na drugim również widzimy wachlarz oraz jakiś obiekt, który jest częściowo zasłonięty. Eksperci zwracają uwagę zarówno na imponujące szczegóły murali, jak i fakt, że tego typu obrazów nie znaleziono wcześniej ani w przedstawieniach kultury Moche, ani żadnej innej prehiszpańskiej tradycji kulturowej regionu andyjskiego.
Sztuczna inteligencja pomaga rozszyfrować zasady starożytnej gry
23 grudnia 2024, 06:07W latach 1967–1978 roku Włoska Wyprawa Archeologiczna ISMEO prowadziła pierwsze badania w Shahr-i Sokhta (SiS) w Iranie. Szybko okazało się, że miasto składało się z trzech obszarów: mieszkalnego, cmentarza i przemysłowego. Jego największy rozkwit przypadł na połowę III tysiąclecia przed naszą erą, gdy obszar mieszkalny zajmował 80 hektarów. Miasto uznano za jeden z najważniejszych ośrodków na wschodzie Wyżyny Irańskiej. Zidentyfikowano tam cztery okresy kulturowe podzielone na 10 faz konstrukcyjnych, które datowano na od 2. połowy IV tysiąclecia do połowy III tysiąclecia. W południowej części miasta znaleziono duży cmentarz o powierzchni około 20 hektarów, a w jednym z grobów planszę do gry i bierki.
Komórki i lodówki na celowniku cyberprzestępców
8 kwietnia 2007, 10:08Firma Juniper Networks informuje o nowym typie ataku, który jest skierowany przeciwko systemom wbudowanym, a więc ruterom, telefonom komórkowym czy... kuchenkom mikrofalowym. Atak możliwy jest dzięki lukom w procesorach ARM i XScale, które są powszechnie wykorzystywane w takich urządzeniach.
Sława w skali mikro
22 maja 2008, 08:32Kultura masowa tworzy i hołubi celebrities, a także celetoidów, czyli gwiazdy tabloidów. Coraz częściej słyszy się jednak o tzw. microcelebrities. Kto to taki i kto może nim zostać? Mikrocelebryta jest znany jak prawdziwa gwiazda, ale dużo mniejszemu gronu: tysiącowi, kilkuset, a czasem nawet tylko kilkudziesięciu osobom. To odpowiednik Angeliny Joli czy George'a Clooneya, ale w skali mikro, stąd nazwa zjawiska i człowieka. Inni, czyli fani, interesują się jego życiem.
Kontrastujący strach
1 czerwca 2009, 09:42Strach powoduje, że wzrasta zdolność identyfikowania zamazanych kształtów, upośledza jednak umiejętność dostrzegania drobnych szczególików. Mechanizm ten ma pomagać w błyskawicznym unikaniu niebezpieczeństw (Psychological Science).
Tunnel Creek - atomowe "wszystko w jednym"
16 kwietnia 2010, 10:10Intel zdradził szczegóły Tunnel Creek. To rozwiązanie typu SoC (System on Chip), które będzie następcą obecnie wykorzystywanej Menlow i ma stanowić część platformy Queens Bay.
Safari oraz IE pokonane podczas Pwn2Own
10 marca 2011, 11:33Podczas pierwszego dnia hackerskiego konkursu Pwn2Own jako pierwsze poddały się przeglądarki Safari oraz Internet Explorer. Oba programy zostały złamane przez pierwsze osoby podejmujące próbę.
GE i Hitachi wzbogacają uran za pomocą lasera
1 października 2012, 13:28US Nuclear Regulatory Comission (NRC) udzieliła licencji na budowę zakładu, w którym uran będzie wzbogacany za pomocą lasera. Ta nowatorska technologia produkcji paliwa jądrowego budzi jednak kontrowersje i obawy związane z proliferacją broni atomowej
HTTPA ma pomóc chronić dane
16 czerwca 2014, 07:55Badacze z Decentralized Information Group z MIT-u proponują, by dane użytkowników internetu chronić za pomocą większej przejrzystości. Dotychczasowe próby ich ochrony, polegające na bezpiecznym przechowywaniu i szyfrowanym przesyłaniu, nie zdają bowiem egzaminu.