FBI wie, ale nie wiadomo, czy powie
30 marca 2016, 10:38Prawnicy Apple'a szukają możliwości dowiedzenia się, w jaki sposób FBI dostało się do iPhone'a terrorysty z San Bernardino. Niedawno Biuro wycofało pozew przeciwko koncernowi, stwierdzając, że nie potrzebuje już jego pomocy, gdyż udało się odzyskać dane ze smartfonu. Teraz Apple chciałoby wiedzieć, w jaki sposób zaatakowano telefon.
Czym jest hosting? Jak wybrać najlepszy?
15 lipca 2024, 14:15Każdy, kto zakłada jakąkolwiek stronę internetową, powinien zdawać sobie sprawę z tego, jak ważny jest odpowiedni dobór hostingu. Liczba możliwości i rozwiązań w tym zakresie jest bardzo szeroka, dlatego też decyzję w tej kwestii należy podejmować po uwzględnieniu znaczącej liczby czynników. Jak wybrać najlepszy, tani hosting? Wyjaśniamy to w niniejszym poradniku. Zapraszamy do lektury.
Podróbka ze zdjęcia
3 listopada 2008, 11:31Eksperci z Uniwersytetu Kalifornijskiego w San Diego (UCSD) stworzyli oprogramowanie komputerowe, które pozwala wykonać kopię klucza na podstawie jego fotografii. Stworzyliśmy program do kopiowania kluczy po to, by pokazać ludziom, że nie są one bezpieczne - mówi profesor Stefan Savage, opiekunem grupy studentów, którzy napisali program "Sneakey".
Cena popularności
23 października 2012, 16:49Rosnąca popularność systemu Android ma swoją cenę. Jego użytkownicy są narażeni na coraz większe niebezpieczeństwo. Każdego dnia staje się coraz bardziej jasne, że użytkownicy chcący chronić swoje urządzenia z Androidem nie mogą polegać tylko na Google'u
Rower miejski to przeżytek. Chińczycy mają lepszy pomysł
6 lutego 2017, 14:07Przedsiębiorstwo kupiło setki tysięcy srebrno-pomarańczowych rowerów i udostępniło je mieszkańcom 13 chińskich miast. Żeby skorzystać z roweru wystarczy zainstalować na smartfonie odpowiednią aplikację. Za jej pośrednictwem możemy zapłacić za wynajęcie roweru, zlokalizować wolny rower i odblokować go. A to oznacza, że roweru nie musimy odprowadzać do żadnej stacji. Możemy zostawić go w dowolnym miejscu
Walka z nielegalnym Windows 7
15 lutego 2010, 12:33Microsoft postanowił wydać wojnę piratom korzystającym z nielegalnych kopii Windows 7. Firma poinformowała, że wkrótce zacznie oferować poprawioną wersję Windows Activation Technologies, czyli następcy WGA (Windows Genuine Advantage).
Przestępcy zainteresowani Torem
7 marca 2014, 12:14Zdaniem ekspertów z firmy Kaspersky Lab sieci Tor grozi zalanie przez cyberprzestępców. Tor zapewnia sporą anonimowość, dlatego od dawna wykorzystywany był również w celu ukrycia nielegalnej działalności. Jednak w ciągu ostatniego roku zainteresowanie Torem ze strony świata przestępczego wyraźnie wzrosło
Ile zasobów polskiego internetu z lat 90. utraciliśmy?
23 lutego 2021, 12:16Tylko 22 proc. polskich adresów URL skatalogowanych w przewodniku z 1997 r. jest jeszcze dostępnych. A prawie 80 proc. zasobów przetrwało jako kopie w archiwach Webu – wynikło z badań Marcina Wilkowskiego z Centrum Kompetencji Cyfrowych UW.
Allegro pełne dziur
21 grudnia 2006, 12:27Allegro jest największym polskim serwisem aukcyjnym, którego codziennie używają tysiące osób sprzedając i kupując rozmaite przedmioty. Każda z tych akcji wymaga zalogowania się do części "Moje Allegro" której, jak się okazało, poziom bezpieczeństwa jest równy zeru, a co jednocześnie nie za bardzo interesuje pracowników Allegro, bo pomimo wysłania dwóch maili z konkretnymi przykładami ataków pozostały one bez odzewu.
Moneta - zmiennofazowy SSD przyszłością komputerów?
3 czerwca 2011, 11:59Na Uniwerstytecie Kalifornijskim w San Diego (UCSD) trwają prace nad niezwykle szybkim systemem pamięci nieulotnej. Już w tej chwili prototypowy system Moneta jest kilkukrotnie szybszy od najbardziej wydajnych urządzeń SSD.