Zaloguj się, aby obserwować tę zawartość
Obserwujący
0
Wyjaśniono tajemnicę kształtu pławikoników
dodany przez
KopalniaWiedzy.pl, w Nauki przyrodnicze
-
Podobna zawartość
-
przez KopalniaWiedzy.pl
W Alpach Berneńskich odkryto rzymskie artefakty, które wg specjalistów, są ofiarami dla bóstw. Skarb odnaleziono dzięki wspinaczowi, który latem 2020 r. zdobywał Ammertenhor poza wyznaczonymi szlakami. Gdy natrafił na monetę, powiadomił Służbę Archeologiczną Kantonu Berno (Archäologische Dienst des Kantons Bern), która przeprowadziła wykopaliska.
Podczas wykopalisk na wysokości ok. 2600 m n.p.m. odkryto 100 monet, 27 małych kryształów górskich, 59 rzymskich gwoździ do butów, broszę oraz fragment tabliczki wotywnej w kształcie liścia. Znalezione monety datują się na okres od rządów Tyberiusza (22–30) po rządy Arkadiusza (395–408).
Okazjonalnie znajduje się w Alpach pojedyncze rzymskie monety. To stanowisko jest wyjątkowe z dwóch powodów: lokalizacji i liczby monet - powiedziała Newsweekowi Regula Gubler, menedżerka naukowa projektu. Częściej znajduje się artefakty - monety czy brosze - na przełęczach. Nasze stanowisko leży [jednak] daleko od obszarów zamieszkanych (zarówno w czasach rzymskich, jak i obecnie), na wysokości 2590 m n.p.m., i zdecydowanie nie jest przełęczą.
Gubler wyjaśniła, że stanowisko jest zlokalizowane na płaskowyżu między dwoma szczytami. W dodatku znajduje się o parę godzin wędrówki od najbliższej drogi i z dala od szlaków wspinaczkowych. Specjalistka podkreśliła, że z tego powodu zaopatrzenie dla mieszkających w obozie archeologów transportowano drogą powietrzną.
Naukowcy podejrzewają, że mamy do czynienia ze świętym miejscem, do którego ludzie udawali się, by złożyć ofiarę błagalną bądź dziękczynną. Kryształy górskie występują naturalnie w tej okolicy. Wg Gubler, ich obecność mogła sprawić, że lokalizacja wydawała się odpowiednia do celów rytualnych. Rzymianie cenili kryształy górskie, Pliniusz Starszy poświęcił im dużo miejsca w swojej „Historii naturalnej”. A o tym, że mamy do czynienia z ofiarą, a nie z przypadkowo zgubionym mieszkiem z pieniędzmi, świadczy nie tylko odosobnienie miejsca znalezienia, ale przede wszystkim kompozycja skarbu. Wchodzące w jego skład monety odpowiadają temu, co znajdujemy w świątyniach.
Skądinąd wiemy, że Rzymianie oddawali cześć lokalnym bóstwom. W pobliskim mieście Thun, które po rzymskim podboju z 58 roku stało się jednym z głównych centrów administracji w regionie, istniał kompleks świątynny, w którym znaleziono tabliczkę z dedykacją dla żeńskich bóstw Alp. Odkrycie wysoko w górach dowodzi, że Rzymianie nie tylko z daleka oddawali cześć bogom Alp, ale wybierali się na długie wędrówki, by złożyć im ofiarę.
« powrót do artykułu -
przez KopalniaWiedzy.pl
W okręgu Huanchaco w peruwiańskiej prowincji Trujillo znaleziono kolejnych 76 pochówków dzieci, które zostały złożone w ofierze. To już 6. na tym obszarze masowy pochówek dzieci zabitych w ceremonialny sposób. Odkrycia dokonano na stanowisku archeologicznym Pampa La Cruz.
Wspomniane masowe pochówki datowane są na lata 1050–1500. Dzieci były poświęcane w ceremoniach związanych z ważnymi momentami tworzenia się, rozwoju i konsolidacji społeczności kultury Chimu. Najnowsze znalezisko składa się z Kopca I, w którym pochowano 25 dzieci i Kopca II, gdzie pochowanych zostało 51 ofiar. W sumie na badanym terenie odkryto szczątki 302 dzieci złożonych w ofierze.
W Kopcu I zauważono też, że 5 młodych kobiet zostało pochowanych w pozycji siedzącej i ułożone mniej więcej w kształt okręgu. Archeolodzy próbują rozszyfrować znaczenie takiego ułożenia ciał. Kopiec I to zresztą najwcześniejszy ze znanych pochówków ofiarnych. Jego powstanie związane jest z jakimś wydarzeniem z lat 1050–1100 i składano tam ofiary do roku 1200. Pochowane tutaj dzieci ułożono stopami na zachód, głowami na wschód. Są zwrócone plecami do morza. Taki sposób ułożenia dotyczy wszystkich ciał z tego kopca.
W Kopcu II 90% ofiar zostało zabitych podczas jednego wydarzenia. „Na zdjęciu lotniczym z 1942 roku widać, że kopiec otoczony jest polami i kanałami kultury Chimu. Obecnie już tego nie widać. Ofiarę z dzieci złożono, by poświęcić nowo zakładane pola uprawne", mówi dyrektor Programa Arqueológico Huanchaco, Gabriel Prieto Burméster.
Zdaniem naukowca ofiary 1. i 2., w ramach których poświęcano dzieci, mają podobne podłoże. Natomiast ofiara 3., która miała miejsce w latach 1200–1300, związana jest z wydarzeniem, podczas którego kultura Chimu dokonała postępu wojskowego i terytorialnego na północ. Tutaj w ramach ofiary poświęcono dzieci, które zostały złożone do grobów przyozdobione piórami. Ponadto, sądząc po deformacjach czaszek, dzieci te mogły przybyć z Lambayeque, doliny Jequetepeque lub Chicama. Możliwe też, że jedna para została przywieziona z Casmy, dodaje uczony. Z kolei uroczystości ofiarne 4. oraz 5., do których doszło w latach 1300–1450, były powiązane z konsolidacją imperium Chimu. Widzimy tutaj dzieci pochowane w czymś, co przypomina mundur. Miały opaski na biodrach, kolorowe kamizelki i nakrycia głowy przypominające turbany. To okres szczytowej potęgi Chimu, przypomina Prieto. Ostatnie z wydarzeń, ofiara 6., miało miejsce już po podporządkowaniu sobie Chimu przez Inków. Ofiary złożono pomiędzy rokiem 1450 a 1500.
Dzięki odkryciom w Pampa La Cruz wiemy, że ofiary z ludzi, przede wszystkim z dzieci, były ważnym elementem religii Chimu i służyły do celebrowania i podkreślania wielkości imperium. Dowodem na to jest sześć opisanych przez nas wydarzeń związanych ze składaniem ofiar, dodaje uczony.
« powrót do artykułu -
przez KopalniaWiedzy.pl
Specjaliści z google'owskiego Project Zero poinformowali o znalezieniu licznych złośliwych witryn, które atakują użytkowników iPhone'ów wykorzystując w tym celu nieznane wcześniej dziury. Wiadomo, że witryny te działają od co najmniej 2 lat i każdego tygodnia są odwiedzane tysiące razy. Wystarczy wizyta na takiej witrynie, by doszło do ataku i instalacji oprogramowania szpiegującego, stwierdzają specjaliści.
Przeprowadzona analiza wykazała, że ataki przeprowadzane są na 5 różnych sposobów, a przestępcy wykorzystują 12 różnych dziur, z czego 7 znajduje się w przeglądarce Safari. Każdy z ataków pozwala na uzyskanie uprawnień roota na iPhone, dzięki czemu może np. niezauważenie zainstalować dowolne oprogramowanie. Przedstawiciele Google'a zauważyli, że ataki służyły głównie do kradzieży zdjęć i informacji, śledzenia lokalizacji urządzenia oraz kradzież haseł do banku. Wykorzystywane przez przestępców błędy występują w iOS od 10 do 12.
Google poinformowało Apple'a o problemie już w lutym. Firmie z Cupertino dano jedynie tydzień na poprawienie błędów. Tak krótki czas – zwykle odkrywcy dziur dają twórcom oprogramowania 90 dni na przygotowanie poprawek – pokazuje jak poważne były to błędy. Apple zdążyło i sześć dni później udostępniło iOS 12.1.4 dla iPhone'a 5S oraz iPad Air.
AKTUALIZACJA:
Z medialnych doniesień wynika, że za atakiem stoją chińskie władze, a ich celem była głównie mniejszość ujgurska. W ramach tej samej kampanii atakowano też urządzenia z systemem Android i Windows, jednak przedstawiciele Project Zero poinformowali jedynie o atakach na iOS-a. Google nie odniósł się do najnowszych rewelacji. Microsoft oświadczył, że bada doniesienia o ewentualnych dziurach.
« powrót do artykułu -
przez KopalniaWiedzy.pl
W grudniu ubiegłego roku Stany Zjednoczone oficjalnie ujawniły, że wpadły na trop dużej operacji hakerskiej prowadzonej przez rząd Chin. Celem operacji była kradzież własności intelektualnej zachodnich przedsiębiorstw. Amerykańskie władze nie zdradziły nazw zaatakowanych firm, ale dziennikarze dowiedzieli się, że chodziło m.in. o IBM- i Hewlett Packarda.
Teraz reporterzy Reutersa odkryli, że co najmniej sześć innych firm również padło ofiarą hakerów pracujących dla chińskiego rządu. Są to Fujitsu, Tata Consultancy Services, NTT Data, Dimension Data, Computer Sciences Corporation i DXC Technology. Okazało się również, że wśród ofiar hakerów są też klienci wcześniej wymienionych firm, a wśród nich szwedzki Ericsson, system rezerwacji podróży Sabre czy amerykańska stocznia Huntington Ingalls Industries, która buduje okręty na zlecenie US Navy.
Większość z wymienionych powyżej przedsiębiorstw albo odmawia komentarza, albo zapewnia, że jej infrastruktura jest dobrze zabezpieczona. Przedstawiciele Sabre poinformowali, że w 2015 roku doszło do incydentu z zakresu cyberbezpieczeństwa, ale żadne dane podróżnych nie zostały ukradzione. Z kolei rzecznik prasowa Huntington Ingalls stwierdziła, że jej firma jest pewna, iż nie utraciła żadnych danych za pośrednictwem HPE czy DXC.
Rząd w Pekinie oczywiście również wszystkiemu zaprzecza. Rząd Chin nigdy w żaden sposób nie brał udziału, ani nie wspierał żadnej osoby parającej się kradzieżą tajemnic handlowych, oświadczyło chińskie MSZ.
« powrót do artykułu -
przez KopalniaWiedzy.pl
Gang cyberprzestępców, który stworzył listę 50 000 menedżerów, za pomocą której usiłuje wyłudzać pieniądze, zmienił taktykę na bardziej niebezpieczną dla potencjalnych ofiar.
Istnienie grupy nazwanej London Blue jako pierwsi zauważyli specjaliści z firmy Agari. Grupa stworzyła listę 50 000 menedżerów i początkowo rozsyłała fałszywe informacje, podpisane nazwiskami z tej listy, próbując przekonać pracowników firm do przelania firmowych pieniędzy na wskazane konto. Przestępcy działają w Nigerii, Wielkiej Brytanii i innych krajach. Teraz specjaliści donoszą o zmianie taktyki.
Dotychczas oszuści używali tymczasowych adresów e-mail z bezpłatnych serwisów pocztowych i do potencjalnych ofiar wysyłali listy podpisane nazwiskiem znanego im meneżera. Teraz ich e-maile już nie tylko są podpisane nazwiskiem menedżera, ale w ich nagłówkach znajdują się podrobione adresy e-mail wyglądające jak adresy używane przez firmę będącą celem ataku.
Przestępcy początkowo prowadzili korespondencję z ofiarą, by zdobyć jej zaufanie, a następnie domagali się pieniędzy. Teraz informują potencjalne ofiary, że ich firma przejmuje inne przedsiębiorstwo lub z innym przedsiębiorstwem się łączy i w związku tym musi z góry przelać na wskazane konto 30% zaplanowanej transakcji. Zwykle chcą, by przelano 80 000 dolarów.
Celem przestępców stał się też szef Agari. Ściśle ich monitorujemy. Wiedzieliśmy, że przygotowują kolejne ataki, że ich celem jest m.in. nasz dyrektor oraz inni menedżerowie z Kalifornii. Byliśmy więc w stanie śledzić cały przebieg ataku. Od etapu jego przygotowywania do wykonania. Obserwowaliśmy, jak testują skrzynkę, którą chcieli wykorzystać podczas ataku i dwie i pół godziny po testach e-mail od nich dotarł do naszego szefa, mówią eksperci z Agari.
Pierwsza runda ataków London Blue była skierowana przeciwko firmom w Europie Zachodniej i USA. Teraz przestępcy atakują przede wszystkim przedsiębiorstwa w Azji Południowo-Wschodniej i Australii.
London Blue to grupa nigeryjska, ale jej członkowie mieszkają m.in. w Wielkiej Brytanii, Turcji, Egipcie i Kanadzie. Dla niektórych z nich to zawód. Możemy obserwować, jak dzielą się zadaniami. Wielu z nich trafia do grupy w bardzo młodym wieku i początkowo są praktykantami. Zaczynają od bardzo prostych zadań, później działają samodzielnie, w końcu mogą nadzorować innych. To fascynująca struktura, stwierdzają eksperci.
« powrót do artykułu
-
-
Ostatnio przeglądający 0 użytkowników
Brak zarejestrowanych użytkowników przeglądających tę stronę.