Android pod ostrzałem

25 stycznia 2013, 10:34

Popularność Androida ma, niestety, swoją cenę. Trend Micro ostrzega, że użytkownicy tego systemu są coraz bardziej narażeni na ataki cyberprzestępców. Już w bieżącym roku liczba nowych szkodliwych programów atakujących Androida może przekroczyć milion.



Strona firmowa. Jak wybrać odpowiedni hosting?

12 lipca 2024, 12:38

Strona firmowa musi być wydajna i bezpieczna. Te zalety łączy w sobie pakiet hostingu Pro od OVHcloud. Poznajcie to rozwiązanie dla witryn o średnim i dużym ruchu.


Google rezygnuje z Wave'a, Knola i innych usług

24 listopada 2011, 11:15

Po raz kolejny w ostatnim czasie Google poinformował o rezygnacji z rozwoju niektórych swoich produktów. Gigant zaprzestaje prac m.in. nad Wave'em, Knolem i Google Gears.


Nieudokumentowane niebezpieczne funkcje w iOS

22 lipca 2014, 11:38

W systemie iOS w iPhone'ach znajdują się nieudokumentowane funkcje, które pozwalają na zdalne połączenie się z telefonem i pobranie z niego obrazków, wiadomości tekstowych i innych danych. Do ich zdobycia nie jest potrzebna znajomość PIN-u czy hasła


Kontrowersyjny regulamin Microsoftu

5 sierpnia 2015, 10:27

Przed czterema dniami wszedł w życie nowy regulamin świadczenia usług przez Microsoft. Czytamy w nim, że firma może opublikować poprawki, które uniemożliwią korzystanie z pirackich gier czy "nieautoryzowanego sprzętu". Regulamin dotyczy korzystania ze wszystkich usług Microsoftu, jak Office 365, Outlook.com, Xbox Live, Skype i inne


Podzielą Xeroksa

29 stycznia 2016, 11:51

Xerox zostanie podzielony na dwie firmy, a znany inwestor Carl Icahn otrzyma kilka miejsc w zarządzie. Oba przedsiębiorstwa powstałe po podzieleniu Xeroksa będą notowane na giełdzie. Jedno z nich będzie zajmowało się sprzętem, drugie usługami dla biznesu


Największa zaleta 5G – plasterkowanie sieci

20 lutego 2020, 11:35

Nie prędkość przesyłu czy niewielkie opóźnienia, ale możliwość plasterkowania sieci (network slicing) są najważniejszym, najbardziej rewolucyjnym elementem sieci 5G. Specjaliści uważają, że to właśnie możliwość podziału sieci na segmenty o konkretnych charakterystykach, takich jak opóźnienie, prędkość, jakość usług, jest tym elementem, który doprowadzi do rozwoju nowych usług i powstania nowego rynku oraz nowych przedsiębiorstw.


Procedura rejestracji marki. Na kogo można zrobić zgłoszenie?

4 marca 2025, 17:24

W świecie, gdzie nazwy takie jak Coca-Cola czy Apple rządzą nie tylko rynkiem, ale i naszą świadomością, łatwo można odnieść wrażenie, że znaki towarowe są domeną tylko gigantów. Większość z nas na co dzień styka się z produktami tych globalnych korporacji, a ich logo stały się niemal synonimami swoich kategorii produktowych. Jednak czy rzeczywiście to tylko one mają wyłączność na posiadanie znaku towarowego? Kto jeszcze może stać się właścicielem tego cennego narzędzia ochrony własności intelektualnej? Odpowiedź znajdziesz w tym artykule.


10 kroków do bezpieczeństwa danych i sieci

21 lutego 2022, 10:23

Wiele z informacji przechowywanych elektronicznie na Uniwersytecie to poufne informacje finansowe, osobiste, medyczne i inne informacje prywatne. Nieuprawnione rozpowszechnianie lub dostęp do danych i sieci uniwersyteckiej jest nieetyczne i, być może, nielegalne. Osobista odpowiedzialność może być ponoszona niezależnie od tego, czy dane zostały naruszone umyślnie czy nieumyślnie.


Zagadka wspaniałego manuskryptu rozwiązana

9 listopada 2016, 11:12

Dzięki zdobyczom najnowszej techniki naukowcy udowodnili, że bogato ilustrowana średniowieczna księga, która w przeszłości należała do króla Henryka III nie została stworzona na potrzeby dworu, a była podręcznikiem do nauki.


Zostań Patronem

Od 2006 roku popularyzujemy naukę. Chcemy się rozwijać i dostarczać naszym Czytelnikom jeszcze więcej atrakcyjnych treści wysokiej jakości. Dlatego postanowiliśmy poprosić o wsparcie. Zostań naszym Patronem i pomóż nam rozwijać KopalnięWiedzy.

Patronite

Patroni KopalniWiedzy