Nie można uniknąć śledzenia?

2 sierpnia 2011, 12:33

Techniki śledzenia internautów są już tak zaawansowane, że próba uniknięcia bycia śledzonym jest prawdopodobnie skazana na porażkę. Nawet jeśli nie przyjmujemy cookies lub korzystamy z sieci w trybie prywatnym.



Pająk buduje makietę

19 grudnia 2012, 12:05

Z daleka wydaje się, że mamy do czynienia ze średniej wielkości pająkiem, którego długość ciała wynosi około cala [2,5 cm - red]. Pająk, który wydaje się martwy i wysuszony, znajduje się w centrum sieci. To zwykły widok w Amazonii. Jeśli jednak podejdziesz bliżej, pająk zacznie poruszać się szybko w przód i w tył, pokazując, że żyje. Podejdź jeszcze bliżej, a przekonasz się, że wszystko jest dziwniejsze, niż się wydaje - pająk składa się z kawałków liści, martwych insektów i innych resztek


Miliard witryn w sieci

17 września 2014, 17:22

W sieci uruchomionych jest już ponad miliard witryn. Przekroczenie granicy miliarda witryn odnotował działający w czasie rzeczywistym online'owy program statystyczny Internet Live Stats. Historyczny moment został odnotowany też na Twitterze przez Tima Bernersa-Lee, uznawanego za ojca WWW.


Stymulacja mózgu prądem częściowo odtwarza wzrok u pacjentów z jaskrą

30 czerwca 2016, 10:16

Stymulacja mózgu prądem częściowo odtwarza wzrok u pacjentów z jaskrą i uszkodzeniem nerwu wzrokowego.


Chińscy hakerzy zaatakowali firmy telekomunikacyjne

31 października 2019, 17:33

Powiązani z chińskim rządem hakerzy z grupy APT41 włamali się do sieci wielkich firm telekomunikacyjnych, by móc podsłuchiwać rozmowy prowadzone przez światowych liderów. Eksperci z firmy FireEye Mandiant twierdzą, że hakerzy zainfekowali sieci narzędziem o nazwie MessageTap.


Oszustwa mailowe stają się coraz bardziej spersonalizowane

20 lipca 2022, 15:26

Oszustwa mailowe wciąż kojarzą nam się z metodami typu „na nigeryjskiego księcia”, które są tak znane, że pojawiają się nawet w popkulturze. Obecna rzeczywistość prezentuje się jednak inaczej, a przestępcy korzystają z coraz lepiej dopracowanych metod wyłudzania danych. Nikt nie jest stuprocentowo odporny na psychologiczne sztuczki – ofiarami padają nawet eksperci cyberbezpieczeństwa.


Procesor Merom w komputerach Apple'a

3 września 2006, 17:57

Do Sieci trafiła informacja, że we wrześniu Apple planuje rozpoczęcie sprzedaży komputera iMac z procesorem Merom. Maszyna zostanie wyposażona w 23-calowy monitor, a więc będzie to największy dostępny na rynku iMac.


Coraz bliżej samochodów na wodór

4 grudnia 2006, 17:36

Samochody napędzane wodorem mogłyby być wyjątkowo ekologicznym środkiem transportu. Efektem spalania takiego paliwa jest bowiem jedynie woda. Główną przeszkodą na drodze do skonstruowania takiego pojazdu jest niemożność skonstruowania zbiornika paliwa, który w sposób bezpieczny i prosty dostarczałby wodór.


Windows Vista Business© Microsoft

Lista programów zgodnych z Vistą

22 lutego 2007, 10:49

Microsoft opublikował listę 800 programów, które zostały dotychczas zatwierdzone do współpracy z Windows Vista. Oczywiście z Vistą współpracuje większość oprogramowania działającego na XP, na liście wymieniono jednak te, których producenci zapłacili za przetestowanie ich pod kątem bezawaryjnej pracy.


"Optyczny zamek" zabezpieczy DVD

11 maja 2007, 11:16

Firma NXP Semiconductor opracowała technologię, która może rozwiązać problem kradzieży płyt DVD, do których dochodzi w drodze pomiędzy tłocznią a sklepem. Technologia metek radiowych RFID w połączeniu z RFA (Radio Frequency Activation) firmy Kestrel pozwala na dokonanie w tłoczni dezaktywacji nagranej płyty DVD.


Zostań Patronem

Od 2006 roku popularyzujemy naukę. Chcemy się rozwijać i dostarczać naszym Czytelnikom jeszcze więcej atrakcyjnych treści wysokiej jakości. Dlatego postanowiliśmy poprosić o wsparcie. Zostań naszym Patronem i pomóż nam rozwijać KopalnięWiedzy.

Patronite

Patroni KopalniWiedzy