Twój telefon o tobie

2 kwietnia 2007, 17:32

Firma Nielsen Media Research zleciła niedawno badania, w wyniku których udało się stwierdzić, kto wybiera jaką markę telefonu komórkowego. Można by nawet ukuć nową wersję przysłowia: "Pokaż mi swój telefon, a powiem ci, kim jesteś".



Czy numer, który do Ciebie dzwoni, to firma czy osoba prywatna? Dowiedz się, jak to sprawdzić!

21 października 2024, 07:49

Zastanawiasz się, kto do Ciebie dzwoni? Czy to firma oferująca swoje usługi, a może ktoś prywatny? W dobie rosnącej liczby niechcianych połączeń, sprawdzenie, kto stoi za nieznanym numerem, stało się kluczowe. Czy jest to możliwe?


webOS nie dla smartfonów?

4 czerwca 2010, 10:46

Mark Hurd, dyrektor wykonawczy HP, wygłosił zaskakujące oświadczenie. Podczas konferencji technologicznej zorganizowanej przez bank Merrill Lynch Hurd stwierdził: nie kupiliśmy Palma by wejść na rynek smartfonów. Dodał, że HP nie zamierza wydawać miliardów dolarów po to, by zaistnieć na rynku tych urządzeń.


Będzie Windows as a Service?

13 maja 2014, 08:15

Chiński bloger Faikee ujawnił zrzuty ekranowy, który przynajmniej częściowo potwierdza rewelacje dotyczące planów Microsoftu, a opublikowane wcześniej przez rosyjską grupę WZOR. Wspomniany zrzut ekranowy to tekst, w którym jest mowa m.in. o Office 2013 czy Windows 8.1


Polscy naukowcy wykorzystują sztuczną inteligencję w medycynie i udoskonalają fotowoltaikę

3 lutego 2020, 19:46

W ostatni piątek w Instytucie Fizyki PAN zakończyła się konferencja „INNO THINKING, Nauka dla Społeczeństwa 2.0”. Zaprezentowane na niej trzy projekty badawcze mogą zrewolucjonizować medycynę i ochronę środowiska.


Cieśnina Beringa

Rosjanie chcą połączyć Syberię z Alaską

24 kwietnia 2007, 14:36

Rosja planuje wybudowanie najdłuższego na świecie tunelu podmorskiego, który połączy Alaskę z Syberią. Część podmorska, o długości 103 kilometrów, będzie fragmentem większej całości, liczącej w sumie 6000 kilometrów.


Ruter zdradza lokalizację internauty

3 sierpnia 2010, 19:35

Błąd obecny w wielu ruterach powoduje, że atakujący w łatwy sposób możne poznać dokładną lokalizację komputera. Samy Kamkar pokazał, jak wykorzystać tę lukę do zdobycia adresu MAC rutera. Następnie, za pomocą łatwo dostępnych narzędzi można określić jego położenie.


Nieudokumentowane niebezpieczne funkcje w iOS

22 lipca 2014, 11:38

W systemie iOS w iPhone'ach znajdują się nieudokumentowane funkcje, które pozwalają na zdalne połączenie się z telefonem i pobranie z niego obrazków, wiadomości tekstowych i innych danych. Do ich zdobycia nie jest potrzebna znajomość PIN-u czy hasła


Cyberprzestępcy szantażują kancelarię prawną obsługującą m.in. Madonnę i Eltona Johna

14 maja 2020, 09:52

Cyberprzestępcy zaatakowali i okradli kancelarię prawną obsługującą m.in. Lady Gagę, Drake'a czy Madonnę. Teraz szantażują ofiarę ujawnieniem 756 gigabajtów ukradzionych danych. Mają wśród nich znajdować się kontrakty, korespondencja prywatna czy umowy poufności.


Licencja OOXML jest zbyt zawiła

15 lutego 2008, 16:14

W ciągu najbliższych dwóch tygodni ISO wyda decyzję dotyczącą ewentualnego uznania microsoftowego formatu OOXML za standard. Tymczasem prawnicy i naukowcy zwracają Microsoftowi uwagę, że jeśli chce, by developerzy korzystali z jego formatu, powinien zmienić język, którego używa w licencji.


Zostań Patronem

Od 2006 roku popularyzujemy naukę. Chcemy się rozwijać i dostarczać naszym Czytelnikom jeszcze więcej atrakcyjnych treści wysokiej jakości. Dlatego postanowiliśmy poprosić o wsparcie. Zostań naszym Patronem i pomóż nam rozwijać KopalnięWiedzy.

Patronite

Patroni KopalniWiedzy