Jump to content
Forum Kopalni Wiedzy

Recommended Posts

Błędy dzisiejszych sędziów sportowych prowadzą czasem do zamieszek. Kiedyś, w czasach gladiatorów, nie było komu zgłaszać skarg, bo główny zainteresowany już nie żył. Najnowsze badania doktora Michaela Cartera z Brock University dały głos jednemu z pokrzywdzonych - Diodorusowi, który poległ w 13. walce w wyniku niesprawiedliwego werdyktu sędziego najwyższej rangi (summa rudis).

Carter bada rzymskie widowiska, a szczególnie zajmuje go ich wpływ na kulturę grecką. Dzięki jego pracom nad epitafiami nagrobnymi zdobyliśmy dowody, że wbrew obiegowej opinii gladiatorzy nie byli bestiami walczącymi do upadłego i zdarzało im się oszczędzać przeciwnika. Wszystko wskazuje na to, że obowiązywały precyzyjne zasady i walki odbywały się z udziałem sędziów. Dzięki tablicom wiemy więc, że spektakle gladiatorskie nie powinny być uznawane za symbol upadku cywilizacji rzymskiej, gdyż bardzo przypominały wydarzenia sportowe organizowane współcześnie, np. gale boksu. Z epitafiów można wyczytać, że niektórzy gladiatorzy odchodzili na emeryturę ze sporym majątkiem. Podawano też liczbę stoczonych przez nich walk oraz liczbę oszczędzonych przeciwników.

Tablica sprzed 1800 lat, którą zajmował się ostatnio Kanadyjczyk, została odkryta 100 lat temu w Turcji. Tuż przed pierwszą wojną światową trafiła do Musée du Cinquantenaire w Brukseli. Przez długi czas nikt nie umiał odcyfrować inskrypcji w grece. Ponieważ na płycie widać zwycięskiego gladiatora z dwoma mieczami uniesionymi nad głową siedzącego na ziemi pokonanego, dotąd zakładano, że płaskorzeźba przedstawia dimachaerusa - gladiatora walczącego dwoma sztyletami. Carter uważa jednak, że napis w pierwszej osobie l.p. odnosi się do jawnej niesprawiedliwości i błędu sędziego. Po pokonaniu mego przeciwnika Demetriusa nie zabiłem go od razu. Uśmierciły mnie przeznaczenie i perfidna zdrada summa rudis. Napis na nagrobku ufundowanym zmarłemu przez rodzinę nie pozostawiał zatem wątpliwości, kto ponosi winę za zaistniałą sytuację. Carter jest przekonany, że mężczyzna z dwoma mieczami to Diodorus, któremu w pewnym momencie udało się odebrać miecz leżącemu Demetriusowi. Wystarczyła jednak chwila zwłoki i werdykt sędziego, że Demetrius przewrócił się przez przypadek, by niedoszły przegrany stanął na nogach, odzyskał tarczę oraz broń i walka zaczęła się na nowo.

Co dokładnie się stało? Z opisu wynika, że 22-letni Diodorus z miejscowości Amisus w Turcji walczył z Demetriusem. Podczas walki Demetrius legł na ziemi w dogodnej do dobicia pozycji, ale Diodorus nie zadał mu śmiertelnego ciosu, a wycofując się, miał nadzieję, że sędzia ogłosi jego zwycięstwo. Jak się okazuje, popełnił fatalny w skutkach błąd, o którym można przeczytać w artykule opublikowanym przez doktora Cartera w Zeitschrift für Papyrologie und Epigraphik. Sędzia stwierdził, że upadek Demetriusa był przypadkiem i zarządził, by kontynuować bój. Koniec końców to Demetrius zabił Diodorusa.

Share this post


Link to post
Share on other sites

Piękny przykład wyjaśniający dlaczego gen "dobra" występuje u mniejszości ludzi...

Share this post


Link to post
Share on other sites

A propos gladiatorów czytałem w jakimś artykule, że dobijanie (i zabijanie) gladiatorów było rzadkością. Z większość walk wychodzili bez ran uniemożliwiających powrót na arenę. Wyszkolenie gladiatora było bardzo drogie, a podjęcie decyzji o jego śmierci było oznaką hojności organizatora zawodów, który musiał potem zapłacić odszkodowanie właścicielowi szkoły gladiatorów.

Share this post


Link to post
Share on other sites

Create an account or sign in to comment

You need to be a member in order to leave a comment

Create an account

Sign up for a new account in our community. It's easy!

Register a new account

Sign in

Already have an account? Sign in here.

Sign In Now
Sign in to follow this  

  • Similar Content

    • By KopalniaWiedzy.pl
      Gavin Thomas, który w Microsofcie sprawuje funkcję Principal Security Engineering Manager, zasugerował, że ze względów bezpieczeństwa czas porzucić języki C i C++. Thomas argumentuje na blogu Microsoftu, że rezygnacja ze starszych języków na rzecz języków bardziej nowoczesnych pozwoli na wyeliminowanie całej klasy błędów bezpieczeństwa.
      Od 2004 roku każdy błąd naprawiony w oprogramowaniu Microsoftu jest przez nas przypisywany do jednej z kategorii. Matt Miller podczas konferencji Blue Hat w 2019 roku zauważył, że większość tych dziur powstaje wskutek działań programistów, którzy przypadkowo wprowadzają do kodu C i C++ błędy związane z zarządzeniem pamięcią. Problem narasta w miarę jak Microsoft tworzy coraz więcej kodu i coraz silniej zwraca się w stronę oprogramowania Open Source. A Microsoft nie jest jedyną firmą, która ma problemy z błędami związanymi  z zarządzaniem pamięcią, pisze Thomas.
      W dalszej części swojego wpisu menedżer wymienia liczne zalety C++, ale zauważa, że język ten ma już swoje lata i pod względem bezpieczeństwa czy metod odstaje od nowszych języków. Zamiast wydawać kolejne zalecenia i tworzyć narzędzia do walki z błędami, powinniśmy skupić się przede wszystkim na tym, by programiści nie wprowadzali błędów do kodu, czytamy.
      Dlatego też Thomas proponuje porzucenie C++. Jednym z najbardziej obiecujących nowych języków programistycznych zapewniających bezpieczeństwo jest Rust, opracowany oryginalnie przez Mozillę. Jeśli przemysł programistyczny chce dbać o bezpieczeństwo, powinien skupić się na rozwijaniu narzędzi dla developerów, a nie zajmować się tymi wszystkimi pobocznymi sprawami, ideologią czy przestarzałymi metodami i sposobami rozwiązywania problemów.

      « powrót do artykułu
    • By KopalniaWiedzy.pl
      Niedawno donosiliśmy o wynikach badań, z których wynika, że oceany ogrzały się bardziej niż dotychczas sądziliśmy. Teraz ich autorzy informują, że popełnili błąd w obliczeniach. Podkreślają przy tym, że pomyłka nie falsyfikuje użytej metodologii czy nowego spojrzenia na biochemię oceanów, na których metodologię tę oparto. Oznacza jednak, że konieczne jest ponowne przeprowadzenie obliczeń.
      Jak mówi współautor badań, Ralph Keeling, od czasu publikacji wyników badań w Nature, ich autorzy zauważyli dwa problemy. Jeden z nich związany jest z nieprawidłowym podejściem do błędów pomiarowych podczas mierzenia poziomu tlenu. Sądzimy, że łączy efekt tych błędów będzie miał niewielki wpływ na ostateczny wynik dotyczący ilości ciepła pochłoniętego przez oceany, ale wynik ten będzie obarczony większym marginesem błędu. Właśnie prowadzimy ponowne obliczenia i przygotowujemy się do opublikowania autorskiej poprawki na łamach Nature, stwierdza Keeling.
      Redakcja Nature również postanowiła pochylić się nad problemem. Dla nas, wydawców, dokładność publikowanych danych naukowych ma zasadnicze znaczenie. Jesteśmy odpowiedzialni za skorygowanie błędów w artykułach, które opublikowaliśmy, oświadczyli przedstawiciele pisma.

      « powrót do artykułu
    • By KopalniaWiedzy.pl
      Sędzia Judith Potter orzekła, że sądowy nakaz zajęcia pieniędzy, pojazdów i posiadłości Kima Dotcoma jest nieważny,i nie powinien zostać wydany i nie niesie ze sobą skutków prawnych.
      Właściciel Megaupload może zatem spodziewać się, że jego własność zostanie mu zwrócona, a konta odblokowane, gdyż policja i prawnicy z rządowego biura prawnego popełnili poważny błąd proceduralny.
      Sędzie Potter stwierdziła, że komisarz Peter Marshall złożył do sądu wniosek o taki typ nakazu zajęcia majątku, który nie dawał Dotcomowi możliwości przygotowania obrony. Już po policyjnej akcji i aresztowaniu Dotcoma Marshall zorientował się, że popełnił pomyłkę i wystąpił o właściwy nakaz. Został on wydany, ale tylko tymczasowo. Dlatego też sędzia Potter wkrótce będzie musiała orzec, czy błąd policji oznacza, iż Dotcomowi należy zwrócić majątek.
      Już 30 stycznia do sądu trafiła informacja z rządowego biura prawnego, które przygotowuje takie wnioski, iż popełniono błąd proceduralny.
      Jako, że sąd wydał wspomniany już właściwy nakaz, śledczy twierdzą, że dowodzi to, iż pierwotna pomyłka niczego nie zmienia. Innego zdania są obrońcy Dotcoma. Ich zdaniem majątek mężczyzny powinien zostać mu zwrócony, gdyż został zajęty bezprawnie.
      Profesor Ursula Cheer z Canterbury University mówi, że prawo dopuszcza pomyłki, a powyższa sprawa może stać się drugim poważnym zwycięstwem Dotcoma - pierwszym było jego zwolnienie z aresztu - pod warunkiem, iż jego prawnicy udowodnią policji złą wolę.
    • By KopalniaWiedzy.pl
      Na licznych forach internetowych pojawiły się adresy, pod którymi można podglądać ludzi... w ich własnych mieszkaniach. Okazało się, że kamery amerykańskiej firmy Trendnet, stosowane w domach w celach bezpieczeństwa, zawierają błąd. Pozwala on na oglądanie obrazu z kamery bez znajomości hasła dostępu.
      Firma Trendnet wysłała do swoich klientów e-maile, w których ostrzega o problemie. Wiadomość dotarła jednak do niewielkiej liczby poszkodowanych, gdyż zaledwie 5% nabywców kamer zarejestrowało je u producenta.
      Firma nie wydała jeszcze oficjalnego komunikatu, gdyż ciągle trwają badania. Trendnet wie o problemie od 12 stycznia. Dotychczas zidentyfikowano 26 modeli kamer, w których występuje błąd. W przypadku 7 modeli przeprowadzono już testy i przygotowano poprawki. Przedstawiciele Trendnetu twierdzą, że do końca bieżącego tygodnia znajdą i załatają błędy we wszystkich modelach.
      Zak Wood, dyrektor Trendnetu ds. marketingu mówi, że problem dotyczy prawdopodobnie mniej niż 50 000 kamer. Trafiły one do klientów na całym świecie.
      Dziurę odkrył jeden z klientów Trendnetu, który stwierdził, że po ustawieniu hasła może oglądać przez internet obraz ze swojej kamery bez konieczności logowania się. Wystarczyło tylko wpisać adres, pod którym znajdowała się kamera. Dzięki wyszukiwarce Shodan zidentyfikował on 350 innych kamer domowych, które mógł podglądać.
      Inne osoby też znalazły ten sam błąd i w ciągu dwóch dni w internecie pojawiło się aż 679 adresów, pod którymi można podglądać innych ludzi.
    • By KopalniaWiedzy.pl
      Badacze z Ruhr-Universität Bochum twierdzą, że specyfikacja XML Encryption, która definiuje sposób szyfrowania elementów w komunikacji między usługami sieciowymi, jest podatna na atak. XML Encryption wykorzystują m.in. tacy giganci jak IBM, Microsoft czy Red Hat.
      Juraj Smorovsky i Tibor Jager znaleźli sposób na przeprowadzenie ataku na komunikację szyfrowaną za pomocą DES i AES w trybie wiązania bloków zaszyfrowanych (CBC). Obaj uczeni informują, że na atak podatne są wszystkie algorytmy szyfrujące wykorzystywane w standarcie XML-Enc. Atak polega na wysłaniu do serwera zmodyfikowanego kryptogramu, a następnie przeanalizowaniu występujących błędów.
      Takiej techniki użyli w bieżącym roku Juliano Rizzo i Thai Duong do przeprowadzenia ataku na ASP.NET, co zapewniło im nagrodę Pwn2Own dla znalazców najlepszego błędu po stronie serwera. Niedawno pokazali, że można w ten sposób zaatakować również protokół SSL/TLS.
      Niemieccy badacze zawiadomili już o problemie konsorcjum W3C, które jest autorem standardu XML-Enc. Rzecznik prasowy Microsoftu stwierdził, że koncern również został poinformowany. Sprawdzamy nasze produkty, by sprawdzić, które z nich używają tej implementacji - dodał. Na razie firma nie wydała żadnych zaleceń. Tam, gdzie będzie to konieczne, przekażemy instrukcje dotyczące microsofowej implementacji XML-a - stwierdził rzecznik.
      Odkrywcy luki twierdzą, że nie da się jej łatwo naprawić i konieczna będzie zmiana standardu.
×
×
  • Create New...