
Połowa nawiązywanych połączeń nie służy użytkownikowi
20 listopada 2015, 11:54Połowa połączeń nawiązywanych przez 500 najpopularniejszych aplikacji na Androida nie ma nic wspólnego z potrzebami użytkownika. Naukowcy z MIT-u odkryli, że aż 50% połączeń z i do aplikacji jest inicjalizowanych przez moduły analizy danych, które służą nie użytkownikom, a twórcom oprogramowania

Dotknij obrazu
29 lutego 2008, 09:41W czasach, gdy większość interfejsów komputerowych coraz intensywniej korzysta z zaawansowanych efektów graficznych, warto zwrócić uwagę na takie, w których zdobycze technologii nie służą jedynie pustym pokazom. Szczególnie interesujący jest projekt systemu nazwany ZEN (Z-axis ENabled), który według założeń pomysłodawcy umożliwi swobodne korzystanie z komputera osobom niewidomym.

Identyfikacja po butach
23 stycznia 2012, 16:21Profesor Patrick Baudisch z niemieckiego Instytutu Hasso Plattner stworzył system identyfikujący użytkowników ekranów dotykowych po... obuwiu. Projekt Bootstrapper wykorzystuje kamery umieszczone pod ekranem.

CIA od 10 lat podsłuchuje rutery różnych producentów
16 czerwca 2017, 10:31Przez ostatnich 10 lat CIA infekowała i podsłuchiwała rutery wielu popularnych producentów. Z najnowszych dokumentów ujawnionych przez WikiLeaks w ramach zastawu Vault 7 dowiadujemy się, że kod o nazwie CherryBlossom szczególnie efektywnie działa przeciwko modelom D-Link DIR-130 oraz Linksys WRT300N

Pecet gada przez sen
7 maja 2009, 19:58Specjaliści z Microsoft Research we współpracy z naukowcami z Uniwersytetu Kalifornijskiego w San Diego opracowali prototypowe urządzenie, które umożliwia komputerowi komunikację w stanie uśpienia. Standardowy pecet czy laptop może albo być aktywny, wówczas jest w pełni gotowy do pracy i pobiera sporo energii nawet gdy nic na nim nie robimy, albo uśpiony, a wówczas komputer nie wykonuje żadnych zadań.

Poważna dziura w OpenSSL
9 kwietnia 2014, 11:01W OpenSSL znaleziono poważną dziurę, dzięki której przez ostatnie dwa lata cyberprzestępcy mogli podsłuchiwać niemal 70% serwerów web. Błąd występuje w rozszerzeniu „heartbeat”, które pozwala na utrzymanie otwartego bezpiecznego kanału komunikacji bez potrzeby ciągłego renegocjowania połaczenia.

Rower elektryczny czy hulajnoga elektryczna? Co wybrać do jazdy po mieście?
23 sierpnia 2022, 14:42Nowoczesne hulajnogi i rowery z napędem elektrycznym to doskonała alternatywa dla samochodu czy komunikacji miejskiej. Poruszanie się na nich to także świetna forma aktywności na świeżym powietrzu. Jakie są różnice pomiędzy tymi rodzajami pojazdów? Który z nich będzie idealnym wyborem do przemieszczania się po mieście?
Pierwsze wrażenia
25 listopada 2006, 10:37Na temat taniego notebooka dla dzieci z krajów rozwijających się pojawia się coraz więcej informacji. Model OLPC XO jest już produkowany w Chinach, a kilka krajów zdecydowało się przetestować laptopa.

Sąd o obowiązkach internauty
13 maja 2010, 09:06Niemiecki federalny sąd kryminalny orzekł, że użytkownicy sieci bezprzewodowych powinni zabezpieczać je hasłem tak, by nie mogły z nich korzystać osoby postronne. Właściciel takiej sieci może zapłacić do 100 euro grzywny, jeśli ktoś nieuprawniony nielegalnie pobierze za jej pomocą film czy muzykę.

Microsoft ostrzega użytkowników Xboksa
10 grudnia 2015, 10:01Microsoft ostrzega użytkowników Xboksa przed możliwymi atakami. Koncern informuje o przypadkowym ujawnieniu prywatnych kluczy szyfrujących witryny xboxlive.com. Firma niechcący udostępniła na zewnątrz certyfikat bezpieczeństwa witryny