Aktualizacja: 04.03.2010 15:06 Publikacja: 04.03.2010 15:06
Foto: ROL
Martwa armia Kambyzesa II, zaginiona gdzieś na egipskiej Pustyni Zachodniej. I jej lustrzane odbicie – powtarzan...
Międzynarodowe Forum Rolnictwa Regeneratywnego BIO_REACTION 2025 odbędzie się już 12 czerwca br. w Pierzchnie koło Kórnika.
Żyjący na przełomie IV i V w. Sokrates Scholastyk, grecki historyk Kościoła starożytnego, wspomina w swojej wiel...
W Puźnikach na Ukrainie naukowcy odnaleźli szczątki 42 osób, najpewniej to nie wszystkie ofiary UPA. Instytut Pa...
80 lat temu, w nocy z 8 na 9 maja 1945 r., w podberlińskim Karlshorst doszło do powtórnego podpisania kapitulacj...
Phishing, ataki DDoS i złośliwe oprogramowanie to stali bywalcy raportów dotyczących zagrożeń w sieci. Od lat są najczęściej wykorzystywanymi przez cyberprzestępców metodami, ale to nie znaczy, że sposób ich działania się nie zmienia.
Uproszczone mapy sieci metra, wymyślone przez Harry’ego Becka w 1933 r. dla londyńskiego Undergroundu, są w użyc...
Gdzie zdobyć wiedzę, która pomoże w zdobyciu patentu motorowodnego?
Masz aktywną subskrypcję?
Zaloguj się lub wypróbuj za darmo
wydanie testowe.
nie masz konta w serwisie? Dołącz do nas