
Nie można uniknąć śledzenia?
2 sierpnia 2011, 12:33Techniki śledzenia internautów są już tak zaawansowane, że próba uniknięcia bycia śledzonym jest prawdopodobnie skazana na porażkę. Nawet jeśli nie przyjmujemy cookies lub korzystamy z sieci w trybie prywatnym.

Pająk buduje makietę
19 grudnia 2012, 12:05Z daleka wydaje się, że mamy do czynienia ze średniej wielkości pająkiem, którego długość ciała wynosi około cala [2,5 cm - red]. Pająk, który wydaje się martwy i wysuszony, znajduje się w centrum sieci. To zwykły widok w Amazonii. Jeśli jednak podejdziesz bliżej, pająk zacznie poruszać się szybko w przód i w tył, pokazując, że żyje. Podejdź jeszcze bliżej, a przekonasz się, że wszystko jest dziwniejsze, niż się wydaje - pająk składa się z kawałków liści, martwych insektów i innych resztek

Miliard witryn w sieci
17 września 2014, 17:22W sieci uruchomionych jest już ponad miliard witryn. Przekroczenie granicy miliarda witryn odnotował działający w czasie rzeczywistym online'owy program statystyczny Internet Live Stats. Historyczny moment został odnotowany też na Twitterze przez Tima Bernersa-Lee, uznawanego za ojca WWW.

Stymulacja mózgu prądem częściowo odtwarza wzrok u pacjentów z jaskrą
30 czerwca 2016, 10:16Stymulacja mózgu prądem częściowo odtwarza wzrok u pacjentów z jaskrą i uszkodzeniem nerwu wzrokowego.

Chińscy hakerzy zaatakowali firmy telekomunikacyjne
31 października 2019, 17:33Powiązani z chińskim rządem hakerzy z grupy APT41 włamali się do sieci wielkich firm telekomunikacyjnych, by móc podsłuchiwać rozmowy prowadzone przez światowych liderów. Eksperci z firmy FireEye Mandiant twierdzą, że hakerzy zainfekowali sieci narzędziem o nazwie MessageTap.
Oszustwa mailowe stają się coraz bardziej spersonalizowane
20 lipca 2022, 15:26Oszustwa mailowe wciąż kojarzą nam się z metodami typu „na nigeryjskiego księcia”, które są tak znane, że pojawiają się nawet w popkulturze. Obecna rzeczywistość prezentuje się jednak inaczej, a przestępcy korzystają z coraz lepiej dopracowanych metod wyłudzania danych. Nikt nie jest stuprocentowo odporny na psychologiczne sztuczki – ofiarami padają nawet eksperci cyberbezpieczeństwa.
Yokohama konkurencją dla platformy Napa64 Intela
1 września 2006, 10:46Media donoszą, że w czwartym kwartale bieżącego roku AMD i ATI zaprezentują platformę Yokohama, która ma stać się konkurentem dla Intelowskiej Napa64. W skład nowej platformy wejdą procesory Turion 64 X2 oraz chipsety RS690M, RS690DC i RS790M.

Vista lepsza od Mac OS X-a
11 września 2007, 09:45Windows Vista wciąż zdobywa popularność. Z danych zebranych przez firmę NetApplications wynika, że zainstalowano go na 6,26% komputerów podłączonych do Sieci.

Nie taki Internet straszny
15 stycznia 2009, 12:30Bardzo dużo mówi się o zagrożeniach, z jakimi w Internecie stykają się najmłodsi. Słyszymy o pedofilach, pornografii czy wulgaryzmach, a w ubiegłym roku dowiedzieliśmy się, że w samym tylko serwisie MySpace swoje konta miało 29 000 osób skazanych w przeszłości za przestępstwa seksualne.

Cyfrowe rozmowy rozbrojeniowe
14 grudnia 2009, 11:31Jak donosi Guardian, przedstawiciele Rosji, USA oraz ONZ-u prowadzą tajne rozmowy mające na celu zapobieżenie ewentualnej cyberwojnie. Celem rozmów jest opracowanie rozwiązań, pozwalających na zmniejszenie liczby ataków, do których dochodzi w Sieci.