
Pierwszy 64-bitowy smartfon dla mas
11 września 2013, 10:16Apple zaprezentowało pierwszy na masowym rynku smartfon z 64-bitowym procesorem. iPhone 5S to jedna z niewielu niespodzianek koncernu z Cupertino. Zwykle firma pokazywała kilka różnych interesujących produktów

Kieliszek, który "zmienia" wodę w koktajle
21 listopada 2017, 11:47Kieliszek Vocktail (od ang. virtual cocktail) oszukuje zmysły, dzięki czemu czysta woda jest odbierana jako idealny koktajl.

Biały Dom zatrzyma budowę najpotężniejszego akademickiego superkomputera w USA?
16 kwietnia 2025, 08:26Prezydent Trump nie ustaje w wysiłkach na rzecz ograniczenia finansowania nauki. Wcześniej informowaliśmy o propozycji obcięcia budżetu NASA na naukę. Tym razem na celowniku jego administracji znalazł się superkomputer Horizon. Mimo, że prezydent twierdzi, że utrzymanie dominacji USA na rynku najbardziej wydajnych maszyn obliczeniowych jest jego priorytetem, działania Białego Domu mogą opóźnić lub całkowicie zniweczyć plany budowy maszyny Horizon, która ma stanąć na University of Texas w Austin.

Udany atak na BitLockera
7 grudnia 2009, 17:40Eksperci z Instytutu Fraunhofera przeprowadzili skuteczny atak na mechanizm BitLocker w Windows. Pozwala on na poznanie kodu legalnego użytkownika nawet wówczas, gdy w komputerze zaimplementowano technologię TPM (Trusted Computing Module).

OmniTouch i PocketTouch - nowe wymiary dotyku
19 października 2011, 12:26W laboratoriach Microsoftu powstały dwa interesujące prototypy. Pierwszy, zwany OmniTouch, umożliwia zamienienie każdej powierzchni w wyświetlacz wielodotykowy. Drugi, PocketTouch, pozwala na korzystanie z czujnika dotykowego przez materiał, a więc umożliwia np. sterowanie smartfonem bez wyjmowania go z kieszeni spodni
Złożony kod zagraża Androidowi
7 marca 2016, 12:25Przedstawiciele firmy Kaspersky ostrzegają, że nowy trojan atakujący Androida jest równie złożony, co złośliwy kod działający na platformie Windows. Zagrożonych jest około 60% urządzeń z Androidem.

US Cyber Command umieściła szkodliwy kod w rosyjskiej infrastrukturze energetycznej
18 czerwca 2019, 05:28The New York Times ujawnił, że US Cyber Command umieściła w rosyjskim systemie energetycznym szkodliwy kod, który miał zostać uruchomiony w razie konfliktu zbrojnego z Rosją. Dzięki niedawnym zmianom w prawie Cyber Command zyskała nowe możliwości działania i zaczęła je wykorzystywać. Nie potrzebuje przy tym akceptacji ze strony Białego Domu.

Konkurencja dla emotikonów
28 marca 2007, 08:04Naukowcy z Uniwersytetu w Pittsburghu stworzyli ciekawe oprogramowanie, które, jak sądzą, może stanowić konkurencję dla zwykłych emotikonów. Jak wyjaśnia Xin Li, Face Alive Icons wymaga wykonania tylko jednej fotografii własnej twarzy, najlepiej neutralnej. Użytkownik może wykorzystać zdjęcie zrobione aparatem wbudowanym w telefon komórkowy.

Niebezpieczne upływające hasła
18 października 2010, 12:10Badania przeprowadzone na University of South Carolina wykazały, że hasła z ograniczonym terminem ważności można łatwo złamać. Okazało się, że 40% takich haseł można złamać w ciągu 3 sekund.

Windows Phone za 60 dolarów
21 lipca 2012, 08:52Z ostatniego raportu finansowego Nokii dowiadujemy się, że fińska firma płaci Microsoftowi aż 60 dolarów za każdą sprzedaną kopię systemu Windows Phone. Pewna część opłaty jest stała, a pozostała zmienna