Древние деревья

Древние деревья
© 2023 Beth Moon

Бет Мун, фотограф из Сан-Франциско, вот уже 14 лет занимается поиском самых старых деревьев в мире. Она объездила весь земной шар, чтобы запечатлеть самые великолепные деревья, растущие в отдаленных местах и выглядящие такими же старыми, как сам мир.

"Будучи самыми большими и старыми живыми памятниками Земли, я верю, что эти символические деревья приобретут большее значение, особенно в то время, когда наше внимание направлено на поиск лучших способов жить с окружающей средой", - пишет Мун в своем заявлении для художников.

Шестьдесят дуотонных фотографий Бет Мун были опубликованы в книге под названием "Древние деревья: Портреты времени". Здесь вы можете ознакомиться с некоторыми фотографиями из книги, полной самых странных и великолепных деревьев.

© 2023 Beth Moon

Читать дальше

Рыба в зеркале, которая разрушила наши представления о сознании

Рыба в зеркале, которая разрушила наши представления о сознании

Открытие самосознания у губана-чистильщика — это не просто научный курьез, а событие, которое заставляет нас радикально переосмыслить природу сознания, его эволюционное происхождение и, что не менее важно, наши этические обязательства перед другими видами.

Смертельный зов: почему больные муравьи просят, чтобы их уничтожили

Смертельный зов: почему больные муравьи просят, чтобы их уничтожили

В животном мире, как и у людей, инстинкт самосохранения диктует скрывать болезнь. Заболевшие особи часто «утаивают свой статус от членов группы, чтобы предотвратить социальное исключение или агрессию». Слабость делает уязвимым, поэтому ее лучше не показывать. Но что, если бы животное поступало ровно наоборот? Что, если бы, будучи смертельно больным, оно

Проблема Короля Лира - самые "послушные" ИИ могут быть самыми опасными

Проблема Короля Лира - самые "послушные" ИИ могут быть самыми опасными

По данным Anthropic, хакеры автоматизируют 80–90% атак через LLM, обходя обычную защиту. Эффективность взломов выросла с 2% до 55% за год. Бизнесу необходимо внедрять «ИИ-аудиторов» для проверки моделей на скрытые цели перед их подключением к критическим системам.