Szpiegowanie - internetowa żyła złota
3 sierpnia 2010, 16:37Im więcej mówimy o prywatności w Sieci, tym bardziej jesteśmy w niej szpiegowani. Śledzenie użytkowników stało się prawdziwą żyłą złota dla wielu firm.
Haptyka w iPhone - czym jest i co warto wiedzieć?
27 czerwca 2024, 15:28Haptyka w iPhone to jedno z tych rozwiązań technologicznych, które może nie rzuca się od razu w oczy, ale znacząco wpływa na sposób, w jaki korzystamy z naszych urządzeń. Jest to technologia, która pozwala użytkownikom na odczuwanie wibracji i dotykowych reakcji na interakcje z ekranem dotykowym, co sprawia, że korzystanie z iPhone'a staje się bardziej intuicyjne i angażujące. Apple od lat inwestuje w rozwój haptyki, wprowadzając ją do coraz większej liczby funkcji i aplikacji. Ale czym dokładnie jest haptyka? Jak działa? I dlaczego jest tak ważna dla doświadczenia użytkownika? W tym artykule przyjrzymy się bliżej tej fascynującej technologii, jej zastosowaniom w iPhone'ach oraz korzyściom, jakie niesie dla użytkowników.
10 kroków do bezpieczeństwa danych i sieci
21 lutego 2022, 10:23Wiele z informacji przechowywanych elektronicznie na Uniwersytecie to poufne informacje finansowe, osobiste, medyczne i inne informacje prywatne. Nieuprawnione rozpowszechnianie lub dostęp do danych i sieci uniwersyteckiej jest nieetyczne i, być może, nielegalne. Osobista odpowiedzialność może być ponoszona niezależnie od tego, czy dane zostały naruszone umyślnie czy nieumyślnie.
Pozycjonowanie stron. Wydajność witryny a pozycja w Google
23 maja 2023, 20:35Pozycjonowanie to szereg działań, które na celu mają zwiększenie widoczności strony www lub sklepu e-commerce w organicznych wynikach wyszukiwania. W dzisiejszym, cyfrowym świecie, gdzie miliony stron konkurują o uwagę użytkowników, efektywne SEO jest niezbędne. W naszym artykule omówimy kluczowe czynniki wpływające na SEO, w tym kwestie dotyczące wydajności strony, na przykład metrykę Contentful Paint (FCP) i inne.Zapraszamy do zapoznania się z artykułem -agencja SEO/SEM 1stplace.pl.
Android pod ostrzałem
25 stycznia 2013, 10:34Popularność Androida ma, niestety, swoją cenę. Trend Micro ostrzega, że użytkownicy tego systemu są coraz bardziej narażeni na ataki cyberprzestępców. Już w bieżącym roku liczba nowych szkodliwych programów atakujących Androida może przekroczyć milion.
Nowy algorytm lepiej wyszuka produkt w sklepie i przetłumaczy nasz język na inny
10 grudnia 2019, 11:57Badacze z Rice University i Amazona poinformowali właśnie o dokonaniu ważnego przełomu, dzięki któremu rozwiązanie problemów związanych z dopasowaniem, czy to w algorytmach do wyszukiwania towarów w sklepie czy algorytmach tłumaczenia pomiędzy językami, będzie wymagało znacznie mniej zasobów niż obecnie.
Szpiegowanie społecznościowe
21 maja 2010, 11:54The Wall Street Journal donosi, że Facebook, MySpace (serwis należy do News Corp., właściciela The Wall Street Journal), Digg, Live Journal i wiele innych serwisów społecznościowych przekazywało agencjom reklamowym bardzo szczegółowe dane o swoich użytkownikach.
Android wszystkich szpieguje
22 listopada 2017, 15:50Android namierza lokalizację użytkowników nawet, jeśli wyraźnie sobie tego nie życzą. Jak wykazało śledztwo przeprowadzone przez magazyn Quartz telefony z systemem Android zbierają dane o lokalizacji wież przekaźnikowych i wysyłają te informacje do Google'a. Zatem nawet jeśli wyłączymy GPS i nie zezwolimy żadnej z aplikacji na zbieranie informacji o naszym położeniu, system operacyjny Google'a nadal będzie to robił i będzie przekazywał koncernowi dane
Nowa koncepcja pracy pamięci cache
10 września 2015, 14:50Podczas International Conference on Parallel Architectures and Compilation Techniques naukowcy z MIT-u zaprezentowali pierwszą od 30 lat nową koncepcję utrzymania spójności pamięci cache w układach elektronicznych
Internet Explorer - najlepszy i najgorszy
26 lipca 2013, 14:51Badania nowych wersji głównych przeglądarek, Internet Explorera 10, Firefoksa 20.0.1, Chrome'a 26 i Safari 5.1.7, przyniosły bardzo dobre i bardzo złe wieści dla Microsoftu. IE okazał się najlepszy pod względem ochrony prywatności użytkownika i najgorszy w kategorii ochrony komputera przed zagrożeniami
« poprzednia strona następna strona » 1 2 3 4 5 6 7 …