Technologia

... więcej »
Jak chronić prywatność?

Jak chronić prywatność?

Technologia
Dziś niemal każde urządzenie elektroniczne podpięte do internetu próbuje nas śledzić, podsłuchiwać albo z uwagą obserwować. Wiele z nich robi to za naszą jawną zgodą. Mimo bardzo popularnego poglądu, że „uczciwi nie mają się czego obawiać”, w dalszym ciągu wielu rozumie pułapki takiego rozumowania. Powodów do dbania o prywatność może być przecież wiele – pewne rzeczy chcemy trzymać w tajemnicy z całkiem naturalnych powodów, a nie dlatego, że chcemy ukryć przed światem jakieś swoje niecne występki. Jednak z biegiem czasu, powoli acz konsekwentnie, spada liczba metod pozwalających nam na ochronę prywatności. Póki jednak istnieją, przyjrzyjmy się im, podchodząc do zagadnienia zadaniowo, metodą „problem – rozwiązanie”. Nie istnieje jeden uniwersalny przepis na prywatność i bezpieczeństwo. Omówmy najpopularniejsze zagrożenia.
Chiny zbudowały "sztuczne Słońce"

Chiny zbudowały "sztuczne Słońce"

Technologia
Jest 6 razy gorętsze niż oryginał. Państwo Środka chce w ten sposób ekologicznie produkować energię. Chiński Tokamak został zaprojektowany do powielania reakcji termojądrowej - procesów naturalnie zachodzących w Słońcu. W reakcji syntezy jądrowej dwa lżejsze jądra łączą się w jedno cięższe. Skutkiem tej reakcji jest właśnie wydzielanie energii.
Co to jest sieć Tor i ciemna strona internetu?

Co to jest sieć Tor i ciemna strona internetu?

Technologia
TOR jest akronimem od The Onion Router. To wirtualna sieć, która implementuje trasowanie cebulowe drugiej generacji. W  tzw. sieci cebulowej mamy do czynienia z warstwami szyfrowania - to właśnie stąd wzięła się nazwa (analogia do warstw cebuli).
Popularny telefon przegrzał się i wybuchł po aktualizacji systemu. Zdjęcia od razu trafiły do sieci

Popularny telefon przegrzał się i wybuchł po aktualizacji systemu. Zdjęcia od razu trafiły do sieci

Technologia
Jeden z użytkowników iPhone’a X skontaktował się z Apple po wybuchu telefonu. Urządzenie rozgrzało się i po chwili eksplodowało. Do zdarzenia doszło tuż po aktualizacji systemu iOS 12.1. Telefon w tym czasie był podłączony do ładowarki.
Chiński myśliwiec J-20. Konkurencja dla amerykańskich F-22

Chiński myśliwiec J-20. Konkurencja dla amerykańskich F-22

Technologia
Podczas pokazu lotniczego w Zhuhai, Chiny zaprezentowały swój nowy myśliwiec J-20. Piloci otworzyli komory rakietowe i po raz pierwszy pokazali uzbrojenie myśliwca. Wykonali również kilka spektakularnych manewrów. Samolot jest zbudowany w technologii stealth. Rozpiętość jego skrzydeł wynosi 13 m, a długość 23 m. Wg twórców samolotu, znacznie przewyższa on jakością amerykańskie F-22.
Poważna awaria Google

Poważna awaria Google

Technologia
W wyniku awarii usługi Google były zakłócone, ruch przekierowany, a dane użytkowników przechwycone. Informacje z wyszukiwarki, z chmury internetowej czy narzędzi dla firm trafiły m.in. do państwowych dostawców  internetu w Rosji, Chinach i Nigerii. Google zapewnia, że przechwycone dane były odpowiednio szyfrowane.
Test gimbali FeiyuTech AK2000 i SPG2

Test gimbali FeiyuTech AK2000 i SPG2

Technologia
Monika Homan, redaktorka portalu Fotoblogia, testuje dwa gimbale - jeden do smartfonów, drugi do aparatów. Sprawdziła je w terenie, omawiając jednocześnie najważniejsze cechy urządzeń. 
Supernowoczesna broń Rosji

Supernowoczesna broń Rosji

Technologia
Avangard to dwuczęściowy pocisk stworzony przez rosyjskie wojsko. Po wystrzeleniu w atmosferę, spada na Ziemię z hipersoniczną prędkością. Będzie mógł podróżować z 20-krotnością prędkości dźwięku i jest odporny na wszelkie systemy przeciwrakietowe.
Cena skradzionych danych osobowych

Cena skradzionych danych osobowych

Technologia
Badanie obejmujące ponad 7 000 klientów z państw europejskich, wskazuje na powszechną na całym kontynencie obawę dotyczącą kradzieży oraz nielegalnego wykorzystania danych osobowych, pokazując jednocześnie, że wiele osób często nie jest świadomych wartości swoich danych oraz celów, do jakich mogą one zostać wykorzystane przez przestępców.
Jak chronić się przed phishingiem? Na co zwrócić uwagę?

Jak chronić się przed phishingiem? Na co zwrócić uwagę?

Technologia
Phishing – rodzaj internetowego oszustwa, w którym przestępca w wiadomości mailowej podszywa się pod zaufaną osobę lub instytucję, by wyłudzić określone informacje (np. dane logowania, szczegóły karty kredytowej) albo nakłonić ofiarę do określonych działań. Phishing to zmora naszych czasów, ale nie jesteś bezbronny. Oto co musisz wiedzieć, aby skutecznie zadbać o bezpieczeństwo w sieci.
Canon EOS R: Unboxing

Canon EOS R: Unboxing

Technologia
Redaktor portalu WP Fotoblogia Marcin Watemborski przeprowadza oficjalny unboxing najnowszego i jedynego bezlusterkowca Canona z matrycą pełnoklatkową - modelu Canon EOS R.
10 rzeczy, których nie wiesz o marce SAMSUNG

10 rzeczy, których nie wiesz o marce SAMSUNG

Technologia
Samsung to wielka korporacja skupiająca pod swoim szyldem wiele podmiotów (i to wcale nie małych). Koreański gigant istnieje na rynku od 1938 roku, ale nie był wtedy znany z takiej działalności, z jakiej znany jest dzisiaj. Między innymi o tym dowiesz się z naszego materiału.
Wielki Test Smartfonów za 500 zł. Sprawdzamy Asus Zenfone Live

Wielki Test Smartfonów za 500 zł. Sprawdzamy Asus Zenfone Live

Technologia
Asus Zenfone Live to smartfon pełen niespodzianek. Za niską kwotę 500 zł oferuje szybkie i płynne działanie oraz aparat fotograficzny, który zdecydowanie wyróżnia go w śród smartfonów budżetowych. Jest niestety jeden minus – Android 6.0
Przegląd dysków HDD i SSD. Sprawdź, który jest najlepszy dla Ciebie

Przegląd dysków HDD i SSD. Sprawdź, który jest najlepszy dla Ciebie

Technologia
Na rynku obecna jest olbrzymia ilość dysków. Zarówno tych mechanicznych HDD, jak i tych półprzewodnikowych SSD. Z naszego poradnika dowiecie się jaki formaty są dostępne, na jakie złącza zwrócić uwagę, pod jaki interfejs się podpiąć a także jakich transferów oczekiwać po nowo zakupionym nabytku. Poradnik skierowany jest do osób o niewielkiej wiedzy technicznej i ma im pomóc w odnalezieniu się podczas przyszłych zakupów.
Cybersejf: uwaga na fałszywe aplikacje

Cybersejf: uwaga na fałszywe aplikacje

Odcinek: 3
Mogą zablokować twój smartfon, usunąć z niego dane a nawet – uzyskać dostęp do twojego konta w banku. Fałszywe aplikacje wciąż pojawiają się nie tylko na nieoficjalnych stronach, ale też w sklepie Google Play. Jak działają przestępcy, w jaki sposób odróżnić fałszywkę od właściwego programu i skąd najlepiej ściągnąć aplikację bankową – o tym Zbigniew Urbański mówi w najnowszym odcinku programu Cybersejf.
Udany test broni Amerykanów

Udany test broni Amerykanów

Technologia
Amerykańska Agencja Obrony Antybalistycznej opublikowała film z udanego testu pocisku antyrakietowego. To trzecia taka próba. Pocisk balistyczny średniego zasięgu wystrzelono z bazy na Hawajach. Następnie z pokładu USS John Finn wystrzelono rakietę, która zniszczyła pocisk. Okręty wyposażone w rakiety antybalistyczne to część systemu obrony Aegis BMD. Podobne pociski nowszej generacji będą znajdowały się w lądowej bazie Aegis Ashore na terenie Polski. Taka baza działa już w Rumunii i zapewnia ochronę przeciw pociskom balistycznym średniego zasięgu. 
Lenovo IdeaCentre 730S – test. Sposób na niedobór przestrzeni

Lenovo IdeaCentre 730S – test. Sposób na niedobór przestrzeni

Technologia
Klasyczny komputer stacjonarny jest nieforemny i niepotrzebnie zajmuje miejsce, a laptop z kolei ma zbyt mały ekran i zasadniczo nie widać sensu jego kupna, skoro nie będzie przenoszony? Cóż, w takim wypadku bardzo rozsądnym rozwiązaniem może okazać się tak zwany All in One. Niniejszym mamy przyjemność przedstawić wam jedno z takich urządzeń – Lenovo IdeaCentre AIO 730S.
Wielki Test Smartfonów za 500 zł. Motorola Moto E5 play

Wielki Test Smartfonów za 500 zł. Motorola Moto E5 play

Technologia
Czego możemy się spodziewać po tak wyrafinowanym urządzeniu jakim jest smartfon za tak śmieszną cenę jaką jest 399 zł? Ja, nauczony życiem, nie spodziewałem się więcej niż lewo działającego, plastikowego bubla. To tak jakby chcieć kupić nowy samochód za 15 tys. zł. To po prostu nie może się udać.
Windows 10 odzyska dawny wigor, łatki na luki w procesorach nie będą go zwalniać

Windows 10 odzyska dawny wigor, łatki na luki w procesorach nie będą go zwalniać

Technologia
Rok 2018 zaczął się od ujawnienia dwóch bardzo poważnych luk w procesach predykcyjnych nowoczesnych procesorów, nazwanych Spectre i Meltdown. Problemem są nie tylko podatności, których prawdopodobnie nikt nie wykorzystał do realnych ataków, ale też spowolnienie systemów operacyjnych po wydaniu poprawek bezpieczeństwa. Na niektórych konfiguracjach sprzętowych po ich instalacji można było zaobserwować nawet 30 proc. spadek wydajności.
Mięso z probówki. Nadciąga rewolucja

Mięso z probówki. Nadciąga rewolucja

Technologia
- Czyste mięso to mięso pochodzenia zwierzęcego, które zostało wyprodukowane bez konieczności uboju zwierzęcia. Jego produkcja polega na przeprowadzeniu biopsji u zwierzęcia, a następnie dalszej hodowli pobranych komórek w zakładzie produkcyjnym do chwili uzyskania produktu końcowego podobnego do tego, jaki produkuje się w rzeźniach – tłumaczy Nicole Rawling, ekspertka The Good Food Institute.
Cybersejf: kopią kryptowaluty na twoim komputerze i nawet o tym nie wiesz

Cybersejf: kopią kryptowaluty na twoim komputerze i nawet o tym nie wiesz

Odcinek: 2
Co ma wspólnego koparka i cyberbezpieczeństwo? Sporo, jak się okazuje. Stosunkowo nowa forma cyberataków to cryptojacking, czyli kopanie kryptowalut na komputerach zupełnie nieświadomych tego użytkowników. Wystarczy przeglądarka albo odpowiednio zmodyfikowana aplikacja. Jak to działa w praktyce, czego unikać i jak się bronić? Zbigniew Urbański zaprasza na kolejny odcinek programu Cybersejf.
poprzednie1 2 3 4 5 ... 48następne