![](/media/lib/170/n-nsa-a8c369ac97c4f2da5b458b86b670b52c.jpg)
NSA masowo narusza prawo
16 sierpnia 2013, 09:52Przeprowadzony przez NSA tajny audyt dowodzi, że każdego roku Agencja łamie prawo tysiące razy. Od czasu, gdy w 2008 Kongres rozszerzył uprawnienia NSA dotyczące zakładania podsłuchów, prawo było nagminnie łamane
Drift namierzy Twoich znajomych
10 listopada 2006, 11:32W USA zadebiutowała przeznaczona dla telefonii komórkowej usługa Helio, która umożliwia wykorzystanie nawigacji satelitarnej do śledzenia znajomych i planowania podróży.
![](/media/lib/6/1176969292_232994-0434c15dfc9c5058e6c83af9eef02ec3.jpeg)
Mały LCD Sharpa z kontrastem 2000:1
19 kwietnia 2007, 07:52Najbliższej jesieni na rynek trafią pierwsze telefony komórkowe wyposażone w wyświetlacz LCD o kontraście 2000:1. Autorem urządzenia jest firma Sharp
![](/media/lib/32/amulet-db7b7de19139fc50d7e419ec733fe13d.jpg)
Radioaktywny talizman
18 lipca 2008, 11:01Para Japończyków z Hiroszimy od 2004 roku sprzedawała święcące przez ponad 10 lat talizmany do telefonów komórkowych. Na ich nieszczęście okazało się, że paski błyszczą dzięki radioaktywnemu trytowi.
![BlackBerry 8300© RIM](/media/lib/10/1182421252_797742-d6b0c09948343250585196b67ecda973.jpeg)
Jak ukraść klucz
22 października 2009, 11:52Eksperci odkryli, w jaki sposób można ukraść klucze kryptograficzne używane do zabezpieczania transmisji bezprzewodowej w urządzeniach przenośnych. Kradzieży można dokonać mierząc ilość zużywanej energii lub emisję częstotliwości fal radiowych.
![](/media/lib/81/pulapkanist-60b445e5ab5b18d6ad077f9d1c0b1fd0.jpeg)
Mikrofalowe splątanie
11 sierpnia 2011, 11:53Fizycy z Narodowych Instytutów Standardów i Technologii (NIST) jako pierwsi w historii doprowadzili do splątania dwóch jonów za pomocą mikrofal. Dotychczas w tym celu wykorzystywano lasery.
![](/media/lib/90/n-podsluch-96fd987e4391497f51d0f30dab7f09cd.jpg)
FBI pilnuje tajemnicy Stingraya
23 marca 2015, 13:20FBI prawdopodobnie posiada tajne urządzenie, dzięki któremu może śledzić podejrzanych przestępców. „Stingray” jest ponoć w stanie wymusić na telefonie komórkowym zdradzenie swojej lokalizacji
Zakupy przyszłości
18 stycznia 2007, 19:14Lustereczko, powiedz przecie, czy do twarzy mi w tym żakiecie? Słowa złej królowej z Królewny Śnieżki świetnie oddają ideę, jaka przyświecała Christopherowi Enrightowi, który ulepszył nieco zwykłe lustro ze sklepowej przymierzalni.
![© LIPS](/media/lib/10/1181641034_268007-f11a278be49e7fb3e47573d8a0cbb29f.jpeg)
Powstała pierwsza specyfikacja mobilnego Linuksa
12 czerwca 2007, 09:32Linux Phone Standards (LiPS) Forum opublikowało pierwszą w historii specyfikację Linuksa dla urządzeń przenośnych. Członkowie organizacji mają nadzieję, że zachęci to programistów do tworzenia większej liczby linuksowych aplikacji dla telefonów komórkowych.
![](/media/lib/38/klucze(2)-606212d9cf44e3868fead58397673bf8.jpg)
Podróbka ze zdjęcia
3 listopada 2008, 11:31Eksperci z Uniwersytetu Kalifornijskiego w San Diego (UCSD) stworzyli oprogramowanie komputerowe, które pozwala wykonać kopię klucza na podstawie jego fotografii. Stworzyliśmy program do kopiowania kluczy po to, by pokazać ludziom, że nie są one bezpieczne - mówi profesor Stefan Savage, opiekunem grupy studentów, którzy napisali program "Sneakey".