
Serwisy społecznościowe nie pomagają w znalezieniu prawdziwego przyjaciela
11 września 2007, 10:12Serwisy społecznościowe, takie jak Facebook lub MySpace, nie pomagają w odnowieniu czy nawiązaniu głębszych znajomości. Do takiego wniosku doszli naukowcy, którzy badali, w jaki sposób witryny internetowe wpływają na naturę związków przyjacielskich.

Nintendo DS i... Shakespeare
9 grudnia 2008, 17:50Twórca przenośnej konsoli DS, firma Nintendo, podpisała niezwykłą umowę z wydawnictwem HarperCollins. Na jej podstawie użytkownicy DS będą mogli na ekranie konsoli zapoznać się z klasyką literatury.

Osobowość finansowa
3 czerwca 2009, 14:48Sposób, w jaki otwieramy wyciągi z konta czy kupujemy, ujawnia, wg ekonomistów, nasz typ osobowości finansowej. Ze względu na podejście do pieniędzy można wyróżnić 5 podstawowych typów: Luzaka, Uchylacza, Ciułacza, Potwierdzacza i Szastacza.

Tańsze czytniki e-booków
22 czerwca 2010, 11:29Wzmagająca się konkurencja na rynku czytników książek elektronicznych wymusza już spore obniżki cen. Najpierw Barnes & Noble ogłosiło, że czytnik Nook 3G stanieje z 259 do 199 dolarów. Ponadto na rynek trafił Nook Wi-Fi wyceniony na 149 dolarów.

BLADE na ataki
7 października 2010, 11:29Na Georgia Institute of Technology powstało oprogramowanie BLADE, które chroni przed infekcjami dokonywanymi za pomocą coraz popularniejszej techniki "drive-by downloads". Technika ta, ogólnie mówiąc, polega na wgraniu na komputer ofiary, bez jej wiedzy i zgody, szkodliwego oprogramowania.

Microsoft nie będzie dostarczał poprawek firm trzecich
18 listopada 2011, 13:17Przedstawiciele Microsoftu oświadczyli, że koncern nie będzie dostarczał poprawek innych firm za pomocą Windows Update w Windows 8.

Android najbardziej dziurawym programem 2016 roku
3 stycznia 2017, 10:33Android okazał się najbardziej dziurawym oprogramowaniem minionego roku. Z danych CVE Details dowiadujemy się w systemie operacyjnym Google'a odkryto aż 523 luki. Rok wcześniej palmę pierwszeństwa, z 444 dziurami, dzierżył Mac OS X. Tym razem system Apple'a jest na 11. pozycji z 215 odkrytymi lukami.

Tesla Model 3 stanie w szranki przeciwko hakerom
16 stycznia 2019, 13:03Tesla jest kolejną, obok Microsoftu, Oracle'a, Adobe i VMware, firmą, która postanowiła skonfrontować swój produkt z umiejętnościami hakerów biorących udział w zawodach Pwn2Own, które odbędą się w marcu.

W Iranie odkryto rzeźbione stożkowate stele sprzed ok. 7 tys. lat
28 kwietnia 2020, 13:53Irański Instytut Badania Dziedzictwa Kulturowego i Turystyki poinformował o odkryciu 71 stożkowatych stel i 2 o innym kształcie. Znaleziono je podczas wykopalisk w Tall Chegah-e Sofla w Chuzestanie. Szef wykopalisk Abbas Moghaddam ujawnił, że na stele natrafiono w południowo-zachodniej części kompleksu świątynnego, leżącego na zachód od monumentalnej platformy schodkowej.
Luka w Adobe Readerze
6 stycznia 2007, 11:43Odnaleziona ostatnio luka w Adobe Readerze jest groźniejsza, niż pierwotnie przypuszczano. Początkowo eksperci twierdzili, że za jej pomocą można ukraść jedynie dane dotyczące aktywności użytkownika w Sieci lub też wykorzystać ją do przeprowadzenia phishingu (wyłudzania danych osobistych i finansowych).
« poprzednia strona następna strona » 1 2 3 4 5 6 7 8 9 …