![](/media/lib/59/ipad-fujitsu-756f4fbe01777abeed56930fbf1fd829.jpg)
Fujitsu przekazało Apple'owi iPada
29 marca 2010, 09:48Jak informuje amerykańskie Biuro Patentowe (USPTO), Fujitsu przekazało Apple'owi wszelkie prawa do znaku handlowego iPad. Tak właśnie będzie nazywał się tablet Apple'a, który zadebiutuje w USA w przyszłym miesiącu.
![](/media/lib/59/ipad-fujitsu-756f4fbe01777abeed56930fbf1fd829.jpg)
iPad sprawił kłopoty
29 stycznia 2010, 11:34iPad dopiero zadebiutował, a już sprowadził na Apple'a problemy prawne. Okazuje się, że w 2002 roku Fujitsu rozpoczęło sprzedaż komputera kieszonkowego o nazwie iPad. Urządzenie wyposażone jest w Wi-Fi, Bluetooth, obsługuje VoIP i korzysta z 3,5-calowego kolorowego ekranu dotykowego.
![BlackBerry 8300© RIM](/media/lib/10/1182421252_797742-d6b0c09948343250585196b67ecda973.jpeg)
Jak ukraść klucz
22 października 2009, 11:52Eksperci odkryli, w jaki sposób można ukraść klucze kryptograficzne używane do zabezpieczania transmisji bezprzewodowej w urządzeniach przenośnych. Kradzieży można dokonać mierząc ilość zużywanej energii lub emisję częstotliwości fal radiowych.
![](/media/lib/45/zapominalstwo-988098fb94488c3fa0fb7948cf918bd3.jpg)
Młodzi i zapominalscy
24 marca 2009, 09:35Choć to zaskakujące, okazuje się, że luki pamięciowe występują częściej u ludzi młodszych niż starszych. O dziwo to ci pierwsi mają problem z przypomnieniem sobie, gdzie np. położyli komórkę lub o czym mówili/myśleli przed kilkoma sekundami.
![](/media/lib/38/klucze(2)-606212d9cf44e3868fead58397673bf8.jpg)
Podróbka ze zdjęcia
3 listopada 2008, 11:31Eksperci z Uniwersytetu Kalifornijskiego w San Diego (UCSD) stworzyli oprogramowanie komputerowe, które pozwala wykonać kopię klucza na podstawie jego fotografii. Stworzyliśmy program do kopiowania kluczy po to, by pokazać ludziom, że nie są one bezpieczne - mówi profesor Stefan Savage, opiekunem grupy studentów, którzy napisali program "Sneakey".
![](/media/lib/32/ram-29cd371edfb0438ab2991df44f341ba2.jpg)
Cold-boot attack: szyfrowanie nie chroni
31 lipca 2008, 14:56Naukowcy z Princeton University dowodzą, że szyfrowanie dysków twardych, które jest powszechnie stosowane do zabezpieczania danych, w pewnych warunkach zupełnie ich nie zabezpiecza. Akademicy zaprezentowali nowy typ ataku, który nazwali "cold-boot attack".
![Budynek Sądu Najwyższego USA© Andifeelfine](/media/lib/19/1197720395_330336-4ed806d6ebd535a0581c1caf551af9e6.jpeg)
Sąd nad szyframi
15 grudnia 2007, 12:02W Vermont zapadł wyrok, który może poważnie utrudnić walkę z dziecięcą pornografią oraz będzie miał olbrzymie znaczenie dla ochrony danych elektronicznych. Sąd uznał, że ani organa ścigania, ani oskarżenie nie mogą zmusić oskarżonego do ujawnienia hasła do swojego komputera.
![Gitarowy robot Gibsona. Na pierwszym planie: pokrętło do wyboru trybu pracy urządzenia. © Gibson](/media/lib/18/1195086271_064977-e55f80d4b1e136117965f08ee899b7d6.jpeg)
Koniec dysonansów
15 listopada 2007, 00:23Choć Gibson to producent gitar z niemałymi tradycjami, nie stroni on od nowoczesnych technologii. Jednak chyba niewielu spodziewało się, że jeszcze w tym roku będzie można kupić zrobotyzowaną gitarę tej firmy.
![](/media/lib/11/1183372258_542768-06d4ecc4420ce270c74bc6eab2de2c1e.jpeg)
iPhone - mocna rzecz
2 lipca 2007, 10:29W Sieci stopniowo zaczynają pojawiać się pierwsze opinie o iPhonie. Jeden z pierwszych testów przeprowadzili redaktorzy serwisu PC World, którzy postanowili sprawdzić wytrzymałość urządzenia.
![](/media/lib/7/1178468151_726680-45ad24bfd028c0d0fa0c79a3ac02b0e1.jpeg)
Barbie w Sieci
6 maja 2007, 16:13Od 1959 roku, czyli od momentu "narodzin", widzieliśmy już Barbie w niezliczonych wcieleniach. Zmieniały się one wraz z duchem czasu. Lalka raz wyglądała jak ikona mody, a raz jak rasowa feministka. Teraz użyczyła swojego imienia grze internetowej przeznaczonej dla dziewczynek.