
Łatwiejsze sterowanie MP3 podczas biegu
13 kwietnia 2011, 15:09Wiele biegających rekreacyjnie osób lubi jednocześnie słuchać muzyki. Jednak obsługa odtwarzacza w czasie biegu nie jest zadaniem łatwym. Japoński NEC pracuje nad urządzeniem, które znakomicie to ułatwia.

Śledzili użytkowników sprzętu Apple'a - aktualizacja
17 lutego 2012, 10:13Gdy Wall Street Journal opublikował informację o śledzeniu przez Google'a użytkowników przeglądarki Safari, tematem szybko zainteresowały się media. Tekst WSJ zawierał jednak, niestety, sporo nieścisłości, które Google postanowiło wyjaśnić.

Microsoft podał ceny nowej wersji Office 365
18 września 2012, 10:14Microsoft ogłosił ceny nowej wersji pakietu Office. W najtańszej wersji możliwość korzystania przez rok z pakietu biurowego będzie kosztowała 99,99 USD.

Mózgowa identyfikacja
9 września 2013, 12:13Jednorazowe systemy identyfikacji, np. hasła czy skanowanie tęczówki, sprawdzają się jako metody zabezpieczania dostępu do budynku czy witryny WWW, jednak w niektórych okolicznościach, np. podczas przewożenia cennych dóbr albo w taksówkach/środkach transportu miejskiego, lepsze byłyby metody bazujące na stałym monitoringu biometrycznym. Wg zespołu Isao Nakanishiego z Uniwersytetu w Tottori, w tej roli sprawdziłyby się miniskanery fal mózgowych kierowcy.

Microsoft przygotował dziewięć biuletynów bezpieczeństwa
11 sierpnia 2014, 08:25Microsoft przygotował na najbliższy wtorek dziewięć biuletynów bezpieczeństwa. Poprawiono w nich kilkadziesiąt luk w Windows, Explorerze, MS Office, SQL Serverze oraz .NET.

Cztery niezałatane dziury w IE
27 lipca 2015, 08:33HP ujawnia cztery dziury w Internet Explorerze, które pozwalają na przejęcie kontroli nad komputerem ofiary. Informacje o lukach zebrano w ramach HP Zero Day Initiative, a Microsoft wciąż nie opublikował poprawek.

Duże sieci beta pozwalają na szybszą naukę języków
4 lipca 2016, 12:31Sekret, czemu niektórzy ludzie uczą się języków szybciej, może leżeć w aktywności ich mózgu podczas relaksu.

Project Dumbo. Po co CIA dostęp do kamer i mikrofonów?
7 sierpnia 2017, 11:37WikiLeaks opublikowało kolejny zestaw dokumentów CIA o nazwie Vault 7. Tym razem dowiadujemy się o Project Dumbo, w ramach którego Agencja zyskiwała dostęp do mikrofonów i kamer internetowych

Dziura z procesorach Intela pozwala na kradzież danych z L1
29 stycznia 2020, 13:10W procesorach Intela odkryto kolejną lukę. Dziura nazwana CacheOut to luka typu side-channel, czyli błąd pozwalający na wykorzystanie pewnych szczegółów, często prawidłowej, implementacji

Jak sprawdzić maszty BTS w okolicy?
17 października 2023, 13:31Rozwój najnowszych technologii bezprzewodowych, takich jak 5G czy LTE ludzie mogą w dużej mierze zawdzięczać masztom BTS. Nazywane również stacją bazową (ang. base transceiver station, BTS), są powszechnie wykorzystywane w systemach łączności bezprzewodowej, a także w telefonii mobilnej. To właśnie one w dużej mierze odpowiadają za to, że telefon może łączyć się z sieciami w sposób bezprzewodowy. Czym w takim razie są te konstrukcje, z czego się składają oraz w jaki sposób można sprawdzić, czy maszt BTS znajduje się w danej okolicy?