Aktualizacja: 10.04.2009 06:38 Publikacja: 10.04.2009 06:38
Foto: Rzeczpospolita
© Licencja na publikację
© ℗ Wszystkie prawa zastrzeżone
Źródło: Rzeczpospolita
Martwa armia Kambyzesa II, zaginiona gdzieś na egipskiej Pustyni Zachodniej. I jej lustrzane odbicie – powtarzan...
Łódzki Ośrodek Doradztwa Rolniczego z siedzibą w Bratoszewicach ma zaszczyt zaprosić na VI Krajowe Dni Pola Bratoszewice 2025.
Żyjący na przełomie IV i V w. Sokrates Scholastyk, grecki historyk Kościoła starożytnego, wspomina w swojej wiel...
W Puźnikach na Ukrainie naukowcy odnaleźli szczątki 42 osób, najpewniej to nie wszystkie ofiary UPA. Instytut Pa...
80 lat temu, w nocy z 8 na 9 maja 1945 r., w podberlińskim Karlshorst doszło do powtórnego podpisania kapitulacj...
Phishing, ataki DDoS i złośliwe oprogramowanie to stali bywalcy raportów dotyczących zagrożeń w sieci. Od lat są najczęściej wykorzystywanymi przez cyberprzestępców metodami, ale to nie znaczy, że sposób ich działania się nie zmienia.
Uproszczone mapy sieci metra, wymyślone przez Harry’ego Becka w 1933 r. dla londyńskiego Undergroundu, są w użyc...
Gdzie zdobyć wiedzę, która pomoże w zdobyciu patentu motorowodnego?
Masz aktywną subskrypcję?
Zaloguj się lub wypróbuj za darmo
wydanie testowe.
nie masz konta w serwisie? Dołącz do nas