![](/media/lib/202/n-kettlecharge_withphone-plus-extender-25a0494e50905814b11385fa4284d430.jpg)
Czajnik i ładowarka w jednym
5 sierpnia 2014, 13:50Amerykańska firma BioLite stworzyła czajnik, który jest zarazem ładowarką do urządzeń wyposażonych we wtyk USB. Za pomocą KettleCharge można uzyskać moc rzędu 10 W, co pozwala na załadowanie np. tableta w takim samym czasie, jak po podpięciu do kontaktu.
![](/media/lib/177/n-microsoft-2ea4d77a465293fbf896fcf41df3259d.jpg)
Microsoft przeciwko Samsungowi
4 sierpnia 2014, 10:33Microsoft wystąpił do sądu przeciwko Samsungowi. Koncern z Redmond twierdzi, że koreańska firma nie wywiązuje się z umowy dotyczącej licencjonowania własności intelektualnej Microsoftu, którą Samsung wykorzystuje w systemie Android.
![](/media/lib/118/n-buffalo-b6c856912ad5b53cca7f378799757d3e.jpg)
Niebezpieczne USB
1 sierpnia 2014, 09:52Niemieccy specjaliści informują o odkryciu luki w USB. Błąd występuje w każdym urządzeniu z tym portem i nie może być obecnie poprawiony.
![](/media/lib/87/n-hacker-b0a79cb07edbf7a0c2c641156eb4bbfa.jpg)
Pół roku atakowali sieć Tor
1 sierpnia 2014, 09:28Przedstawiciele Tor Project ostrzegli, że nieznani sprawcy mogli zdobyć przynajmniej część informacji pozwalających na zidentyfikowanie użytkowników sieci Tor. Na początku lipca odkryto i zlikwidowano atak na Tor. Wiadomo, że trwał on od końca stycznia. Atakujący uruchomili rutery, przez które przechodził ruch i go nadzorowali. Rutery te zostały już odłączone, a Tor Projekt wprowadził poprawki do kodu, by uniemożliwić przeprowadzenie takiego ataku w przyszłości.
![](/media/lib/110/n-ielogo-d7e357ab96ce0434ba4eb9b796c7335b.jpg)
IE - częściej łatany i częściej atakowany
25 lipca 2014, 08:29Cyberprzestępcy wykorzystują przeciwko Internet Explorerowi nową technikę ataku zwaną action script spray, informuje firma Bromium Labs. Jednocześnie badacze zauważyli zmianę preferencji u hakerów. Odnotowali olbrzymi spadek ataków na Javę.
![](/media/lib/106/n-apple-logo-69437c381c57380039f66c1b87d08c57.jpg)
Apple wyjaśnia
23 lipca 2014, 07:56Apple zareagowało na informacje o znalezieniu w systemie iOS nieudokumentowanych funkcji. O ich istnieniu poinformował Jonathan Zdziarski, który odkrył, że funkcje te pozwalają niezauważenie monitorować iPhone'y oraz iPady, a także dają dostęp do wielu danych użytkownika.
![](/media/lib/173/n-iphone5s-98bdc1db3b14dcb37e6153c426f3fc49.jpg)
Nieudokumentowane niebezpieczne funkcje w iOS
22 lipca 2014, 11:38W systemie iOS w iPhone'ach znajdują się nieudokumentowane funkcje, które pozwalają na zdalne połączenie się z telefonem i pobranie z niego obrazków, wiadomości tekstowych i innych danych. Do ich zdobycia nie jest potrzebna znajomość PIN-u czy hasła
![](/media/lib/135/n-sniadanie-f10912228411bbfc8c11a2f2c4c10bc6.jpg)
Liczenie kalorii w czasie rzeczywistym
8 lipca 2014, 10:36Specjaliści z General Electric pracują nad domowym urządzeniem, które będzie w stanie określić liczbę kalorii w daniu i przesłać dane na ten temat na smartfon użytkownika. Niewykluczone, że w przyszłości takie urządzenia można będzie wbudowywać w kuchenki mikrofalowe i inne urządzenia.
![](/media/lib/198/n-facelock-16a908135b8ec8303ac3ae2c8bf60f1a.jpg)
Twarzowy dostęp
25 czerwca 2014, 11:10By raz na zawsze rozwiązać problem z hasłami dostępu (krótkie są łatwe do złamania, a długie trudno zapamiętać), naukowcy odwołali się do sposobu, w jaki nasz mózg rozpoznaje twarze. Efektem ich prac jest Facelock, czyli "Twarzowy zamek".
Chiński smartfon z wyświetlaczem 3D
23 czerwca 2014, 08:59Chińska firma Takee Technology zaprezentowała smartfon z holograficznym wyświetlaczem. Takee jest częścią firmy Shenzen Estar Displaytech. To chiński producent wirtualnych wyświetlaczy 3D