
Będzie sześć wersji Windows 7
4 lutego 2009, 13:15Microsoft poinformował, że na rynek trafi sześć wersji systemu Windows 7. Dwie najważniejsze to Home Premium dla użytkownika domowego i Professional dla firm.

Błąd w najnowszych SSD Intela
29 lipca 2009, 09:23W najnowszej serii dysków SSD Intela, X25-M G2, znaleziono poważny błąd, który zagraża przechowywanym danym. Okazuje się, że jeśli w BIOS-ie ustawimy hasło dostępu do dysku, a następnie je zresetujemy lub zmienimy, dojdzie do uszkodzenia przechowywanych danych.

Walka z nielegalnym Windows 7
15 lutego 2010, 12:33Microsoft postanowił wydać wojnę piratom korzystającym z nielegalnych kopii Windows 7. Firma poinformowała, że wkrótce zacznie oferować poprawioną wersję Windows Activation Technologies, czyli następcy WGA (Windows Genuine Advantage).

Szpiegowanie - internetowa żyła złota
3 sierpnia 2010, 16:37Im więcej mówimy o prywatności w Sieci, tym bardziej jesteśmy w niej szpiegowani. Śledzenie użytkowników stało się prawdziwą żyłą złota dla wielu firm.

Koniec wsparcia dla Ubuntu 9.10
29 marca 2011, 10:55Developerzy Ubuntu przypominają użytkownikom tego systemu, że za miesiąc kończy się wsparcie dla wersji 9.10 Karmic Koala. Po 29 kwietnia żadne aktualizacje, w tym poprawki bezpieczeństwa, nie będą publikowane dla tego OS-u.

Można posłuchać nagrań sprzed 130 lat
29 grudnia 2011, 12:25W drugiej połowie XIX wieku trwała ostra rywalizacja o stworzenie urządzenia nagrywającego dźwięk. Brała w niej udział założona przez A.G. Bella, C. Bella i C.S. Taintera firma Volta Laboratory Associates. W tym czasie naukowcy używali bardzo różnych nośników - szkła, wosku, gumy, cyny - starając się znaleźć taki, który będzie najlepiej przechowywał dźwięk.

Światło omija krople deszczu
6 lipca 2012, 14:59Opracowano prototypowy system świateł samochodowych, który wykrywa krople deszczu lub płatki śniegu i dba, by nie trafiało w nie świetlo. Dzięki takiemu zabiegowi światło nie odbija się od wody i śniegu, poprawiając widoczność.

Powstało największe archiwum oprogramowania
15 kwietnia 2013, 11:30Serwis The Internet Archive, znany z tego, że udostępnia olbrzymią kolekcję książek i archiwizuje witryny WWW, stał się też największym w sieci zbiorem oprogramowania. Olbrzymie archiwum, w skład którego wchodzi również dokumentacja programów, powstało dzięki podpisaniu umów z wieloma innymi niezależnymi zbiorami takimi jak Disk Drives, TOSEC czy Shareware CD.
Artysta słyszy barwy, zamiast je widzieć
21 marca 2014, 07:35Trzydziestojednoletni obecnie Neil Harbisson urodził się z achromatopsją (całkowitą ślepotą barwną). Ponieważ jest artystą, od lat próbował znaleźć sposób na doświadczanie kolorów. Dziesięć lat temu wpadł na pomysł, że zamiast widzieć, mógłby je słyszeć.

NSA zagląda wszędzie
5 grudnia 2014, 13:45Z opublikowanego wczoraj raportu dowiadujemy się, że NSA szpiegowała setki firm i organizacji. Pracownicy tej agencji są bowiem w stanie włamać się do sieci komórkowych na całym świecie. Dzięki znajomości szczegółowych danych na temat obecnych sieci oraz planów ich rozbudowy mogą penetrować infrastrukturę oraz wprowadzać do niej słabe punkty