Internet
- « pierwsza
- ‹ poprzednia
- …
- 30
- 31
- 32
- …
- następna ›
Microsoft nie chce udostępnić e-maili amerykańskiemu sądowi

Nie od dzisiaj wiadomo, że władze różnych krajów lubią wsadzać nos w nieswoje sprawy, a najbardziej cierpią na tym użytkownicy przechowujący swoje dane na serwerach znanych firm. Oczywiście w wielu przypadkach wszechobecne podsłuchiwanie nie kończy się niczym tragicznym, ale jednak świadomość ciągłej obserwacji potrafi doprowadzić niejednego użytkownika do depresji. Po aferze związanej z agencją NSA użytkownicy zaczęli zwracać uwagę na powiązania różnych firm z rządowymi agencjami, aczkolwiek...
Anand Shimpi odchodzi z AnandTech po 17 latach owocnej pracy

W życiu każdego człowieka obserwujemy jakże ważne punkty zwrotne i kamienie milowe - najpierw kończymy szkołę, potem próbujemy zdobyć pracę odpowiadającą naszym zamiłowaniom, a w międzyczasie dochodzi jeszcze rodzina i chęć spełnienia. Niektórzy ludzie bardzo przyzwyczajają się do swoich stanowisk i - mówiąc ogólnie - swojej pozycji w życiu, zaś inni szukają ciągle nowych doświadczeń i wyzwań. Są również i tacy, którzy łączą obydwie te cechy i po wielu latach pracy nad danym projektem...
Wyciekły nagie zdjęcia gwiazd z usługi chmurowej Apple iCloud

Lubicie publikować swoje zdjęcia w Internecie? A może tylko trzymacie je na tzw. dyskach chmurowych i tak naprawdę nie chcecie się z nikim nimi dzielić? Niestety w tym drugim przypadku o losie naszych obrazków nie zawsze decydujemy my sami, bowiem powierzając pliki danemu usługodawcy wierzymy w jego zabezpieczenia i nie bierzemy pod uwagę ewentualnych wycieków... Znacie Jennifer Lawrence i kilka innych gwiazd, o których zrobiło się głośno nie tylko za sprawą filmów lub seriali w jakich brały...
Posiadasz router Netis? Uważaj na dziury w zabezpieczeniach

Router posiada prawie każdy użytkownik Internetu i wbrew pozorom jest to jedno z ważniejszych urządzeń w domu - dzięki niemu posiadamy dostęp do globalnej sieci, ale także zawdzięczamy mu bezpieczeństwo naszej sieci. Router jest pierwszym urządzeniem, który posiada bezpośredni dostęp do Internetu i jest on z tego powodu najbardziej narażony na ataki. Jego konfiguracja nie powinna się ograniczać tylko do wpisania odpowiednich danych do logowania, lecz powinniśmy również zadbać o inne aspekty takie...
Dropbox wprowadza nowy cennik oraz dodatkowe narzędzia

Posiadanie dysku sieciowego ulokowanego w chmurze jest w dzisiejszych czasach niemal obowiązkowe - o ile oczywiście chcemy posiadać wygodną synchronizację między urządzeniami. Obecnie prawie każdy z nas oprócz standardowego komputera posiada także smartfony tudzież tablety, na których również istnieje możliwość edycji czy też tworzenia dokumentów. Niestety ręcznie kopiowanie plików nie wydaje się zbyt atrakcyjnym rozwiązaniem, więc lepiej sięgnąć po aplikacje służące do synchronizacji danych...
Użytkownicy Chomikuj.pl mogą otrzymać wezwanie do zapłaty

Walka z piractwem to niekończące się potyczki pomiędzy zwykłymi użytkownikami, którzy zamiast kupować oryginalne produkty wolą pobrać je z internetu oraz organizacjami, którzy robią wszystko, aby ukrócić ten proceder. Od czas do czasu szala zwycięstwa przeważa się na jedną ze stron, jednak przed dłuższy czas pozostaje w równowadze. Na temat piractwa odbyło się wiele debat, padło milion pomysłów, jednak skala tego procederu wciąż nie maleje. Wielu twórców postanawia na własną rękę dochodzić...
Ranking najlepszych pracodawców z branży gier komputerowych

Macie swoich ulubionych pracodawców, którzy Waszym zdaniem zapewniają najlepsze warunki zatrudnienia zarówno pod względem finansowym, jak i psychologicznym? Na pewno wiele osób marzy o pracy w wielkich internetowych korporacjach zajmujących się dostarczaniem usług i rozrywki (np. Google lub Facebook), jednak nie zawsze potrafimy określić dlaczego akurat wybraliśmy daną firmę - wielu potencjalnych pracowników patrzy przez pryzmat najlepszych i najbardziej obleganych stanowisk, a nie zawsze ewentualne zatrudnienie...
Steve Ballmer rezygnuje z zasiadania w zarządzie Microsoftu

Czy jest na sali osoba, która nie zna ekscentrycznego Steve'a Ballmera, który jeszcze jakiś czas temu pełnił funkcję CEO w Microsofcie? Rezygnacja z tak ważnego stanowiska w firmie z Redmond była wielkim szokiem nie tylko dla fanów wspomnianego twórcy oprogramowania i sprzętu, ale również dla zwykłych użytkowników kojarzących jakże emocjonalne wystąpienia Ballmera. Teraz na miejscu Steve'a zasiada Satya Nadella, czyli osoba jeszcze do niedawna bezpośrednio związana z rozwojem oprogramowania...
Kamery w pociągach PKP potrafią również nagrywać dźwięk

Każdy widzi stan polskich kolei, jednak pomimo wielu przeciwności losu duża liczba osób decyduje się na podróżowanie tym środkiem lokomocji. Oczywiście tak jak w każdym miejscu publicznym, tak i w pociągu możemy natrafić na kilku osobników, którzy będą chcieli pokazać swoją nadprzyrodzoną siłę fizyczną - właśnie dlatego w wagonach często instalowane są kamery, które nagrywają przede wszystkim obraz... Do tego typu urządzeń zdarzyliśmy się już przyzwyczaić, jednak kto z nas spotkał...
Google przygotowuje pakiet narzędzi do śledzenia aktywności dzieci

Czy śledzicie poczynania swoich pociech na komputerze? Macie dostęp do ich aktywności, odwiedzanych stron czy też uruchamianych programów? Oczywiście to wszystko jest do zrobienia, jednak wymagana jest odpowiednia wiedza i narzędzia, co nie zawsze kończy się zadowoleniem dziecka... Sprawdzanie historii w przeglądarce od dawna nie jest skuteczne, dodatkowo najmłodsi coraz częściej korzystają z urządzeń mobilnych, których monitorowanie jest jeszcze trudniejsze. Właściciele stron internetowych, na których...
Szczegóły dotyczące nowej usługi YouTube Music Key

YouTube od jakiegoś czasu szykuje się na premierę swojej nowej usługi opierającej się głównie na utworach muzycznych - do tej pory nie znaliśmy jednak dokładnych planów Google i trudno było powiedzieć coś więcej na temat funkcjonalności nowinki i jej zasięgu. Teraz do sieci trafiły pierwsze informacje dotyczące usługi o nazwie YouTube Music Key, czyli kolejnego gracza na rynku serwisów muzycznych oferujących dostęp do piosenek po opłaceniu odpowiedniej subskrypcji. Według portalu Android Police,...
Internet Explorer zmieni nazwę? Nowy pomysł Microsoftu

Przeglądarka Internet Explorer nigdy nie cieszyła się zbyt dobrą opinią jeśli chodzi o oprogramowanie dla systemu Windows, jednak nie oznacza to słabej popularności tejże aplikacji - wielu użytkowników produktów od Microsoftu nie jest świadomych, że mogą oni pobrać inne przeglądarki internetowe, więc przez wiele lat korzystają często z przeterminowanej wersji Internet Explorera. Co innego, że wiedza klientów ciągle rośnie i zaczynają oni zwracać uwagę na oprogramowanie instalowane na...
Microsoft podmienia Xboxy na pecety podczas Gamescom 2014

War. War never changes... Zacięta walka pomiędzy zwolennikami pecetów i użytkownikami konsol do gier trwa od samego początku istnienia obydwu kategorii urządzeń, jednak to Xbox 360 i PlayStation 3 zdawały się być najbardziej groźne dla swoich desktopowych przeciwników. A jak sytuacja wygląda teraz? Microsoft i Sony całkiem słabo spełniły swoje obietnice o dostarczeniu modeli godnych nowej generacji, bowiem zastosowane układy nie pozwalają deweloperom na rozwinięcie skrzydeł i zaoferowane graczom...
Intensywnie handlujesz przez Allegro? Uważaj na Urząd Skarbowy

Niektóre instytucje publicznie w Polsce nie służą obywatelom - to wiadomo nie od dzisiaj. Niestety póki co nic na to nie zaradzimy i trzeba żyć dalej w obecnym systemie. Zapewne nie jeden z nas kupował bądź sprzedawał coś w serwisie aukcyjnym o nazwie Allegro. Jeżeli sprzedajcie coś sporadycznie, to nie będziecie mieć żadnych problemów, jeżeli jednak ta częstotliwość jest dużo wyższa, to możecie wpaść w niezłe tarapaty, tak jak jedna kobieta, która w ciągu trzech lat sprzedała ponad 1600...
Hakerzy CyberBerkut blokują strony GPW i Prezydenta RP

Organizacja Cyber Berkut poinformowała o zaplanowanym ataku przez hakerów CyberArmy na strony Giełdy Papierów Wartościowych oraz oficjalnej strony Prezydenta Komorowskiego. Na kilkanaście minut gpw.pl przestała działać, strona prezydent.pl nadal jest niedostępna. Według autorów atak był odwetem za "sponsorowanie ukraińskiego faszyzmu”. Jak czytamy dalej w komunikacie CyberBerkut domaga się "W imię narodu ukraińskiego do wycofania polskich najemników z terytorium Ukrainy i natychmiastowe zaprzestanie...
Posiadasz konto na Gmailu? Uważaj na fałszywe wiadomości

Wakacje w pełni, jednak cyberprzestępcy postanowili nie jechać nad morze tylko cały czas szukają sposobów na to, aby wyłudzić od nas dane logowania do przeróżnych usług. Swego czasu klienci niektórych banków byli narażeni na to niebezpieczeństwo, dziś jednak przyszła kolej na Google. Jeżeli posiadacie konto e-mail założone u internetowego giganta to możecie otrzymać wiadomość, która mówi o tym, iż na Waszym koncie zaobserwowano podejrzaną aktywność. Skąd tego typu treść? Google w ramach...
Google uruchomiło sprzedaż kart upominkowych dla Google Play

Rozwój usług Google w Polsce nie jest tak widoczny jak w krajach zachodnich, ale powoli nadrabiamy zaległości i możemy korzystać z coraz nowszych możliwości oferowanych przez giganta z Mountain View - tym razem twórca systemu Android postanowił uruchomić sprzedaż specjalnych kart upominkowych, które umożliwiają ominięcie płatności przy pomocy przypisanej karty kredytowej lub rachunku w sieci Play. Nielegalne ściąganie aplikacji i gier dla Androida to popularny proceder w naszym kraju, więc...
Valve prezentuje wyniki lipcowej ankiety sprzętowej HW Survey

Wiele serwisów zajmujących się badaniem popularności danej rodziny produktów zazwyczaj do swoich wykresów wykorzystuje dane z przeglądarek internetowych. Co jakiś czas różne agencje prezentują wyniki swoich badań i dzięki nim możemy się dowiedzieć, które oprogramowanie aktualnie wiedzie prym i najbardziej podoba się użytkownikom, a jakie zaś zajmuje ostatnie miejsce. W kwestii sprzętu to zadanie jest dużo cięższe do zrealizowania - bardzo rzadko widujemy rankingi popularności kart graficznych,...
Google będzie lepiej pozycjonować strony z protokołem HTTPS

Internet to wbrew pozorom bardzo niebezpieczne środowisko i nasze bezpieczeństwo jest narażane praktycznie na każdym kroku. Jak z pewnością zauważyliście każdy bank czy też inna witryna przechowująca newralgiczne dane wykorzystuje szyfrowany protokołu https. Dzięki temu wszystkie dane, które podajemy np. w formularzach logowania są bezpiecznie przesyłane na serwer usługodawcy i w razie wykonania podsłuchu sieci cyberprzestępca nie będzie miał z zebranych przez siebie informacji żadnej korzyści....
Twitch zablokuje nielegalne utwory w materiałach VOD

Twitch to popularny serwis umożliwiający strumieniowanie swojej rozgrywki do wielu fanów - przez stosunkowo krótki okres (usługa powstała w 2011 roku) wspomniana witryna zdobyła serca użytkowników i stała się najpopularniejszym miejscem spotkań profesjonalnych graczy z widzami z całego świata. Warto również pamiętać o transmisjach oficjalnych meczów (między innymi Counter-Strike: Global Offensive) i krajowych komentarzach do tych spotkań. Niektórych bardzo zaskakuje popularność Twitcha ze względu...
Osiągnięto nowy rekord 43 Tb/s w transferze danych w sieci

Nowe technologie rozwijają się dosłownie w mgnieniu oka. Moce obliczeniowe z każdą generacją rosną, zaś szybki postęp jest jak najbardziej uzasadniony. Otaczające nas urządzenia stają coraz bardziej rozbudowane, oferują większe możliwości, ale i do poprawnego (płynnego) działania wymagają coraz mocniejszego sprzętu, który obsługuje zasoby wysyłane przez globalną sieć. Zanim zaczniemy korzystać z odpowiedniego oprogramowania musimy je najpierw pobrać z Internetu, więc szybkie łącze jest...
Koniec działalności Evleaks to również koniec dobrych przecieków?

Lubicie przecieki dotyczące sprzętu elektronicznego, czy wolicie raczej czekać w niepewności na oficjalne premiery smartfonów, tabletów i innych urządzeń? Nie ma wątpliwości, że wielu użytkowników denerwuje wczesne odkrywanie kart przez różnego rodzaju serwisy zajmujące się plotkami, jednak jest także całkiem spora rzesza czytelników, którzy wolą wiedzieć coś więcej na temat nowego modelu na kilka tygodni przed jego oficjalną prezentacją - w sieci istnieje mało wiarygodnych źródeł publikujących...
Google Gmail wykrywa podejrzane załączniki i zgłasza je policji

W dzisiejszym świecie trudno zachować prywatność bez stosowania dodatkowych sztuczek w formie szyfrowania, korzystania z alternatywnego oprogramowania lub łączenia się z sieciami anonimizującymi. Nasze e-maile przechodzą przez różne serwery, wiadomości wysyłane przez Facebooka są tam przechowywane przez dłuższy czas, a rozmowy prowadzone przez Skype... odpowiedzcie sobie sami ;) Niektórzy spytają - po co to wszystko i na co komu informacje na temat zwykłego szarego użytkownika Internetu, który...
Hiszpania wprowadza prawo żądania pieniędzy za linkowanie

Internet służy głównie do wymiany informacji - wystarczy, że jeden serwis internetowy opublikuje sensacyjną wiadomość, a inne również postanowią o tym napisać podając link do źródła, wyszukiwarki to wszystko zindeksują i na tym cała sprawa się kończy. Niestety może się okazać, że za pewien czas sieć Internet zostanie wywrócony do góry nogami, ponieważ Hiszpania ustanowiła nowe prawo, które mówi, że każdy może zarządzać zapłatę za... linki. Jak to działa? Wyobraźmy sobie, że prowadzimy...
Wirus szyfrujący dane na dysku i komunikujący się przez sieć TOR

Wakacje w pełni, wielu z nas wyjechało na zasłużone urlopy zapominając o trudach zwykłego życia, jednak cyberprzestępcy w swoich ciemnych piwnicach pracują w pocie czoła nad coraz to nowszymi zagrożeniami. Nie tak dawno informowaliśmy Was o nowym rodzaju wirusa, który potrafi się ukryć w systemowym rejestrze. Sztuczka bardzo cwana, ponieważ pomimo usunięcia pliku z właściwym kodem wirusa odpowiednie skrypty nadal znajdują się w rejestrze i co jakiś czas ponownie pobierają szkodnika na nasz dysk...
Twitch został przejęty przez Google za miliard dolarów

Pierwsze plotki na temat przejęcia serwisu Twitch przez Google (formalnie przez serwis YouTube) pojawiły się już w maju - dwa miesiące temu znaliśmy już nawet przewidywaną kwotę, którą będzie musiała zapłacić firma z Mountain View. Jak się okazuje, wszystko to było bardzo bliskie prawdy, bowiem dzisiaj znane zagraniczne serwisy potwierdzają transakcję i cenę jednej z najpopularniejszych platform do strumieniowania rozgrywki. Google bez problemu znalazło miliard dolarów i po kilkutygodniowych negocjacjach...
Uwaga na fałszywe zainfekowane e-maile od Poczty Polskiej

Cyberprzestępcy szukają coraz to bardziej wyrafinowanych metod ataku. Wykonanie niektórych z nich pozostawia wiele do życzenia, jednak niektóre próby wyłudzenia danych przygotowane są naprawdę starannie i niekiedy bardzo ciężko odróżnić fałszywą stronę od tej prawdziwej. Do tego odpowiednio ułożona treść wiadomości e-mail potrafi już doszczętnie nakłonić użytkownika do otwarcia załącznika czy też wejścia na zainfekowaną stronę. Tym razem podczas sprawdzania skrzynki odbiorczej musimy...
Prezentacja krytycznych luk w sieci TOR została odwołana

Słyszeliście o sieci TOR, która jest w stanie zapewnić anonimowość swoim użytkownikom? Zapewne niejednemu z Was to hasło obiło się o uszy. TOR jest wirtualną siecią komputerową wykorzystującą trasowanie cebulowe, które ma za zadania zapobiegać analizie ruchu sieciowego. Dzięki tym rozwiązaniom TOR zapewnia prawie całkowitą anonimowość swoim użytkownikom. Deweloperzy w swojej ofercie posiadają naturalnie klient aplikacji TOR, który może działać również jako serwer, ale i specjalnie przystosowaną...
Nowa strategia walki z piractwem w Wielkiej Brytanii

Problem piractwa dotyczy każdego kraju, gdzie obywatele mają dostęp do globalnej sieci - niektóre państwa już jakiś czas temu postanowiły blokować popularne witryny internetowe pozwalające na udostępnianie i pobieranie nielegalnych treści, jednak takie postępowanie nie przyniosło nic nowego, bowiem sprytni internauci nie mają wielkich problemów z obchodzeniem wszystkich blokad nakładanych przez służby. Czy z piractwem można walczyć tylko przy pomocy groźnych narzędzi w postaci surowych kar i nalotów...
Edward Snowden odradza korzystanie z Dropboxa

Dyski w chmurze stały się od pewnego czasu podstawowym narzędziem służącym do gromadzenia i przechowywania naszych danych. Dawniej posiadając dwa komputery musieliśmy kopiować nasze pliki przy pomocy nośników wymiennych, ewentualnie łącząc obydwa urządzenia w sieć. Obecnie wystarczy tylko zainstalować odpowiednia aplikację i wszystkie nasze dane na wszystkich urządzeniach będą synchronizowane automatycznie. Usług sieciowych oferujących przechowywanie danych jest na rynku mnóstwo, w tym darmowych...
Microsoft zachęca do korzystania ze słabych haseł

Login oraz hasło to podstawowe formy ochrony naszych kont. Z takiej metody autoryzacji korzystają praktycznie wszelkie możliwe usługi, począwszy od usług poczty elektronicznej, serwisów społecznościowych, a kończąc na bankowości internetowej. Dlaczego akurat ten sposób uwierzytelniania zdobył tak wielką popularność? Gdyż jest bardzo prosty w implementacji oraz tani. Niektóre serwisy na nasze szczęście zaczynają wdrażać dwuskładnikowe uwierzytelnianie, czyli oprócz podania loginu oraz hasła...
Do czego odlicza NVIDIA? Odpowiedź już we wtorek o 15:00

Producenci urządzeń elektronicznych coraz częściej stosują schemat tzw. papierowej premiery i realnego wprowadzenia produktu do sprzedaży - smartfony i tablety pokazuje się teraz na wielkich konferencjach, które gromadzą tysiące przedstawicieli mediów, fanów marki lub po prostu entuzjastów technologii. Podobna strategia wkracza także do innych segmentów, gdzie do tej pory mogliśmy liczyć co najwyżej na oficjalną notkę prasową lub relację z kameralnego wydarzenia zarezerwowanego dla kilkunastu osób....
Microsoft wprowadza w życie nowy cennik dla OneDrive

Walka dysków w chmurze trwa w najlepsze, a najbardziej zaciekłymi przeciwnikami są Google oraz Microsoft, czyli odwieczni rywale w sferze usług. Jakiś czasu temu firma z Mountain View postanowiła rażąco obniżyć ceny pojemności konta Google Drive do tego stopnia, że konkurencyjne usługi zostały praktycznie zmiecione z powierzchni ziemi. Na odpowiedź korporacji z Redmond nie musieliśmy długo czekać. Na początku skończyło się tylko na zapowiedzi, jednak od dziś słowa przekształcają się w czyny....
Niemiecki wywiad wróci do korzystania z maszyn do pisania?

Informatyzacja wszelkich instytucji postępuje w zawrotnym tempie. Każda technologia oprócz wymiernych korzyści niesie za sobą również i pewne zagrożenia. Zwykły komputer, który umożliwia nam komunikowanie się ze znajomymi z całego świata oraz przechowywać ogromną ilość danych może paść ofiarą ataku. W obecnym świecie kradzież danych jest niekiedy dużo bardziej poważniejsza niż kradzież przedmiotów, gdyż bardzo często pliki zawierają dane, które nie sposób przeliczyć na żadne pieniądze....
To już pewne - Microsoft zwolni aż 18 tysięcy pracowników

Na początku lipca zaczęły do nas docierać wieści, jakoby Microsoft planował poważną restrukturyzację znaczne uszczuplenie swoich kadr - od kilku dni taka strategia giganta z Redmond jest już pewna, a dzisiaj potwierdził to jeszcze Satya Nadella w oficjalnym liście dla pracowników i mediów. Microsoft w ciągu kilkunastu miesięcy planuje zwolnić około 18 tysięcy zatrudnionych, zaś wspomniane cięcia mają objąć głównie oddziały Nokia Devices and Services (12,5 tysiąca zwolnień), które zostały...
Jak bezpieczne są menedżery haseł w chmurze? Najnowszy raport

Login oraz hasło do tej pory stanowią podstawowe zabezpieczenie naszych danych. Niektóre serwisy wdrożyły tak zwaną weryfikację dwuetapową, która dodatkowo pozwala podnieść poziom bezpieczeństwa naszego profilu założonego w odpowiedniej witrynie. Dodatkowo ilość kont jakie posiadamy zmusza nas do stosowania różnych, często mocnych haseł, które po prostu trudno zapamiętać. Co w takiej sytuacji zrobić? Najlepiej skorzystać z tak zwanych menedżerów haseł, które znacznie ułatwiają zarządzanie...
- « pierwsza
- ‹ poprzednia
- …
- 30
- 31
- 32
- …
- następna ›
Test Cronos: The New Dawn PC. Jakość technik NVIDIA DLSS 4, AMD FSR 3.1 oraz Intel XeSS 2. Frame Generation i skalowanie wydajności
TOP 10 legendarnych gier, które (nadal) nie otrzymały remake'u lub godnego portu. Na te odświeżenia czekają zwłaszcza milenialsi
Test wydajności Cronos: The New Dawn - Dead Space po polsku, czyli za komuny nie było lepiej! Świetna grafika i wysokie wymagania
Ile potrzeba pamięci RAM do gier? Porównanie wydajności 16, 32 i 64 GB pamięci RAM - Czy więcej oznacza szybciej?
Linux z rekordowym udziałem w Polsce i Europie. Alternatywa dla Windowsa nigdy nie była tak popularna