![](/media/lib/196/n-senna-50a72c26ee82f082f379305cc9f16328.jpg)
Zbadali, co ludzie mówią przez sen
15 stycznia 2018, 11:49Zespół francuskich naukowców zbadał, co ludzie mówią przez sen. Okazało się, że większość kwestii ma negatywny charakter, pojawia się też sporo przekleństw.
![](/media/lib/550/n-mistore-2c32a1cb17ca07c280b15ed30cb66f9a.jpg)
Jak wybrać telefon dla siebie?
26 maja 2023, 11:09Dobrej jakości sprzęty elektroniczne są w stanie każdemu ułatwić funkcjonowanie w dzisiejszym świecie. Mowa tutaj nie tylko o telewizorach, odkurzaczach, sprzętach kuchennych a nawet lodówkach, zamrażarkach czy pralkach i suszarkach - mowa tutaj także o tak niewielkich sprzętach, jak telefony komórkowe. Jak jednak wybrać dla siebie telefon, aby jego funkcje były wystarczające ale jednocześnie aby nie przepłacić? Jakie marki telefonów warte są zainteresowania? I przede wszystkim gdzie można znaleźć telefony dla siebie w dobrej cenie?
![© Ed Poor](/media/lib/6/1176628959_174297-1d905bcaf07189c6360d89a349edd311.jpeg)
Nie odbieraj, bo umrzesz
15 kwietnia 2007, 09:17Ostatnio posiadacze telefonów komórkowych z różnych rejonów świata otrzymują SMS-y dziwnej treści, w które spora ich część zaczyna, niestety, wierzyć. W Pakistanie operatorzy nie mogli sobie poradzić ze zdementowaniem plotki, że osoba, która dostanie wiadomość tekstową, umrze z powodu przekazywanego za pośrednictwem sieci wirusa.
![](/media/lib/28/krejzi-2d458a360796b7c8e2484b82ef4aea67.jpg)
Internauci są bezwzględni i niecierpliwi
26 maja 2008, 10:53Badania przeprowadzone przez firmę Nielsen Norman Group wykazały, że w momencie połączenia się z Internetem ludzie stają się bardziej brutalni, samolubni i mniej cierpliwi niż w "realu". Internauci chcą po prostu szybko połączyć się z potrzebną im witryną, zrobić to, co mają do zrobienia, i opuścić witrynę. Większość z nich traktuje wobec tego niechętnie i podejrzliwie wszelkie próby zatrzymania ich na danej stronie czy przykucia większej uwagi.
Zbadają P2P
27 listopada 2009, 12:03Virgin Media rozpocznie próby z wykorzystaniem technologii DPI (Deep Packet Inspection) do zbadania ruchu P2P. Firma chce w ten sposób sprawdzić, jaki odsetek danych wymienianych w jej sieci stanowią dane legalne, a jaki - pirackie.
![Jimmy Wales](/media/lib/19/1197043852_388092-1d08e621b1a6df99f3d0120cb9b74763.jpeg)
Twórca Wikipedii krytykuje Wikileaks
28 września 2010, 12:42Jimmy Wales, założyciel Wikipedii, ostro skrytykował serwis Wikileaks. Podczas World Capital Markets Symposium w Kuala Lumpur, Wales ostro zaatakował Wikileaks za narażanie życia ludzi poprzez ujawnianie niektórych tajnych dokumentów dotyczących wojny w Afganistanie.
![](/media/lib/108/n-nyt-027fb9193f598fbc829014706d9e838f.jpg)
Coraz mniej bezpłatnych treści w New York Times
20 marca 2012, 17:43The New York Times obniżył o połowę miesięczną liczbę artykułów, które użytkownik może przeczytać bezpłatnie. Od kwietnia nie trzeba będzie płacić za 10 pierwszych czytanych tekstów w miesiącu. W ten sposób wydawca NYT chce skłonić więcej osób do płacenia za treści.
![](/media/lib/88/n-lupa-68ece2579dfe8d42a695fa4e74a0cb7a.jpg)
Rządy pytają Microsoft o użytkowników
30 września 2013, 11:29W najnowszym raporcie dotyczącym prywatności Microsoft ujawnił, że w pierwszej połowie bieżącego roku różne agendy rządu USA aż 37 196 razy zwracały się doń o ujawnienie danych użytkowników. Prośby dotyczyły 66 539 kont. Microsoft w około 79% przypadków spełnił żądania urzędników
![](/media/lib/242/n-procesowe-a9d4dcdc888544978a905541e98260f3.jpg)
Średniowieczne dokumenty sądowe z Gniezna
18 marca 2016, 10:45Szczegółowe zeznania świadków, barwne opisy napadu, kłótni i innych niesnasek średniowiecznych mieszkańców Polski odczytali historycy w niedawno odkrytym, olbrzymim zbiorze dokumentów pochodzącym z gnieźnieńskiego sądu kościelnego.
![](/media/lib/265/n-whatsapp_logo_7-4e8471d82c0c65b5b9373dfce97b8454.jpg)
Błędy w WhatsApp pozwalają na manipulowanie treściami
23 sierpnia 2019, 13:53Firma Check Point Software Technologies znalazła błędy w aplikacji WhatsApp. Pozwalają one napastnikowi na zmianę wiadomości odbieranych i wysyłanych z aplikacji. Ataku można dokonać na trzy różne sposoby. Dwie z nich, w tym jedna już poprawiona, pozwalają na zmianę nadawcy lub odbiorcy informacji, a trzecia umożliwia całkowitą zmianę treści.
« poprzednia strona następna strona » … 32 33 34 35 36 37 38 39