Elektroniczne odciski palców

29 kwietnia 2014, 12:46

Profesor Romit Roy Choudhury i studenci Sanorita Dey oraz Nirupam Roy z University of Illinois wykazali, że podzespoły znajdujące się w smartfonach są na tyle unikatowe, iż pozwalają na jednoznaczne zidentyfikowanie urządzenia i jego śledzenie. Są podobne do odcisków palców, ale jednocześnie dają ewentualnemu śledzącemu znacznie większą wiedzę, gdyż pozwalają określić, gdzie użytkownik urządzenia przebywał w danej chwili oraz – często – co robił.



Google przez trzy lata walczył z grupą usiłującą infekować aplikacje w Play Store

10 stycznia 2020, 12:24

Google podsumowało jedną z najbardziej długotrwałych wojen, jaką stoczyło ze szkodliwym oprogramowaniem. W ciągu ostatnich trzech lat firma usunęła ponad 1700 aplikacji zarażonych różnymi odmianami szkodliwego kodu o nazwie Bread (Joker).


DAVE - bezprzewodowy twardziel dla komórki

2 lutego 2007, 13:50

Seagate oficjalnie ogłosiło powstanie technologii D.A.V.E (Digital Audio Video Experience), znanej poprzednio jako Crickett. Pozwala ono na bezprzewodowe podłączenie do urządzeń przenośnych miniaturowego dysku twardego o pojemności 10-20 gigabajtów.


Porzucić IE. Albo i nie

20 stycznia 2010, 11:30

Ponad połowa (52%) osób, które wzięły udział w ankiecie firmy Sophos uznała, że należy w ogóle porzucić Internet Explorera, by czuć się bezpiecznym. Jednak 20% nie zgadza się z tą opinią twierdząc, że zmiana przeglądarki nie zwiększa bezpieczeństwa, gdyż wszystkie programy zawierają dziury.


Wielki atak na użytkowników Androida

30 stycznia 2012, 11:39

Podczas niedawnego, największego jak dotychczas, ataku na system Android, mogło zostać zainfekowanych nawet 5 milionów użytkowników Android Market.


Nokia ofiarą szantażysty

18 czerwca 2014, 09:46

Fińskie media ujawniły, że w 2007 roku Nokia zapłaciła okup szantażyście grożącemu ujawnieniem kluczy uwierzytelniających, którymi były podpisywane aplikacje dla systemu Symbian. Ujawnienie tych kluczy byłoby katastrofą dla firmy, która posiadała około 40% rynku telefonów komórkowych, a jej produkty były używane przez wiele przedsiębiorstw


Poszukiwani ninja

14 marca 2016, 10:38

Władze prefektury Aichi chcą zatrudnić 6 ninja. Za pracę w pełnym wymiarze oferują 180 tys. jenów (1600 dol.) miesięcznie. Chcą w ten sposób wspomóc turystykę militarną.


Jak wybrać najlepsze konto bankowe?

8 maja 2023, 22:06

Konto bankowe to podstawa, jeśli chcemy zarządzać sprawnie naszymi finansami. Bez niego nie możemy odebrać wynagrodzenia, płacić rachunków czy dokonywać zakupów online. Dlatego tak ważne jest, aby wybrać konto, które spełni wszystkie nasze wymagania. Po przeczytaniu tego artykułu dowiesz się, na co warto zwrócić uwagę, gdy szukasz idealnego konta bankowego.


© Montalvo Systems

Wygląda jak Cell, pracuje jak Core

18 lutego 2008, 11:30

Podobno najlepszą rzeczą, jaka mogła przydarzyć się Intelowi, jest istnienie firmy AMD. Konkurencyjna firma nie jest w stanie zagrozić pozycji Intela, a jej przyszłość jest coraz bardziej niepewna. Jednak o przyszłość rynku procesorów nie powinniśmy się martwić.


Google czyści telefony

28 czerwca 2010, 10:07

Google po raz pierwszy użył Remote Application Removal, narzędzia pozwalającego na zdalne usuwanie aplikacji z telefonów z systemem Android. Z kilkuset aparatów wykasowano dwa programy, których twórca naruszył zasady obowiązujące developerów.


Zostań Patronem

Od 2006 roku popularyzujemy naukę. Chcemy się rozwijać i dostarczać naszym Czytelnikom jeszcze więcej atrakcyjnych treści wysokiej jakości. Dlatego postanowiliśmy poprosić o wsparcie. Zostań naszym Patronem i pomóż nam rozwijać KopalnięWiedzy.

Patronite

Patroni KopalniWiedzy