Nie można uniknąć śledzenia?
2 sierpnia 2011, 12:33Techniki śledzenia internautów są już tak zaawansowane, że próba uniknięcia bycia śledzonym jest prawdopodobnie skazana na porażkę. Nawet jeśli nie przyjmujemy cookies lub korzystamy z sieci w trybie prywatnym.
Pająk buduje makietę
19 grudnia 2012, 12:05Z daleka wydaje się, że mamy do czynienia ze średniej wielkości pająkiem, którego długość ciała wynosi około cala [2,5 cm - red]. Pająk, który wydaje się martwy i wysuszony, znajduje się w centrum sieci. To zwykły widok w Amazonii. Jeśli jednak podejdziesz bliżej, pająk zacznie poruszać się szybko w przód i w tył, pokazując, że żyje. Podejdź jeszcze bliżej, a przekonasz się, że wszystko jest dziwniejsze, niż się wydaje - pająk składa się z kawałków liści, martwych insektów i innych resztek
Miliard witryn w sieci
17 września 2014, 17:22W sieci uruchomionych jest już ponad miliard witryn. Przekroczenie granicy miliarda witryn odnotował działający w czasie rzeczywistym online'owy program statystyczny Internet Live Stats. Historyczny moment został odnotowany też na Twitterze przez Tima Bernersa-Lee, uznawanego za ojca WWW.
Stymulacja mózgu prądem częściowo odtwarza wzrok u pacjentów z jaskrą
30 czerwca 2016, 10:16Stymulacja mózgu prądem częściowo odtwarza wzrok u pacjentów z jaskrą i uszkodzeniem nerwu wzrokowego.
Chińscy hakerzy zaatakowali firmy telekomunikacyjne
31 października 2019, 17:33Powiązani z chińskim rządem hakerzy z grupy APT41 włamali się do sieci wielkich firm telekomunikacyjnych, by móc podsłuchiwać rozmowy prowadzone przez światowych liderów. Eksperci z firmy FireEye Mandiant twierdzą, że hakerzy zainfekowali sieci narzędziem o nazwie MessageTap.
Oszustwa mailowe stają się coraz bardziej spersonalizowane
20 lipca 2022, 15:26Oszustwa mailowe wciąż kojarzą nam się z metodami typu „na nigeryjskiego księcia”, które są tak znane, że pojawiają się nawet w popkulturze. Obecna rzeczywistość prezentuje się jednak inaczej, a przestępcy korzystają z coraz lepiej dopracowanych metod wyłudzania danych. Nikt nie jest stuprocentowo odporny na psychologiczne sztuczki – ofiarami padają nawet eksperci cyberbezpieczeństwa.
Procesor Merom w komputerach Apple'a
3 września 2006, 17:57Do Sieci trafiła informacja, że we wrześniu Apple planuje rozpoczęcie sprzedaży komputera iMac z procesorem Merom. Maszyna zostanie wyposażona w 23-calowy monitor, a więc będzie to największy dostępny na rynku iMac.
Coraz bliżej samochodów na wodór
4 grudnia 2006, 17:36Samochody napędzane wodorem mogłyby być wyjątkowo ekologicznym środkiem transportu. Efektem spalania takiego paliwa jest bowiem jedynie woda. Główną przeszkodą na drodze do skonstruowania takiego pojazdu jest niemożność skonstruowania zbiornika paliwa, który w sposób bezpieczny i prosty dostarczałby wodór.
Lista programów zgodnych z Vistą
22 lutego 2007, 10:49Microsoft opublikował listę 800 programów, które zostały dotychczas zatwierdzone do współpracy z Windows Vista. Oczywiście z Vistą współpracuje większość oprogramowania działającego na XP, na liście wymieniono jednak te, których producenci zapłacili za przetestowanie ich pod kątem bezawaryjnej pracy.
"Optyczny zamek" zabezpieczy DVD
11 maja 2007, 11:16Firma NXP Semiconductor opracowała technologię, która może rozwiązać problem kradzieży płyt DVD, do których dochodzi w drodze pomiędzy tłocznią a sklepem. Technologia metek radiowych RFID w połączeniu z RFA (Radio Frequency Activation) firmy Kestrel pozwala na dokonanie w tłoczni dezaktywacji nagranej płyty DVD.