Zgłoś błąd
X
Zanim wyślesz zgłoszenie, upewnij się że przyczyną problemów nie jest dodatek blokujący reklamy.
Błędy w spisie treści artykułu zgłaszaj jako "błąd w TREŚCI".
Typ zgłoszenia
Treść zgłoszenia
Twój email (opcjonalnie)
Nie wypełniaj tego pola
.
Załóż konto
EnglishDeutschукраїнськийFrançaisEspañol中国

dane

Backblaze prezentuje raport awaryjności SSD wykorzystywanych w centrach danych firmy. Wyniki mogą nieco rozczarować

Backblaze prezentuje raport awaryjności SSD wykorzystywanych w centrach danych firmy. Wyniki mogą nieco rozczarować

Backblaze to amerykańska firma zajmująca się magazynowaniem danych w chmurze. Przedsiębiorstwo każdego roku publikuje raporty dotyczące awaryjności wykorzystywanych nośników pamięci. Obejmuje to zarówno tradycyjne dyski twarde, jak i napędy SSD. Pozornie może wydawać się, że HDD cechują się mniejszą trwałością od ich szybszych odpowiedników, jednak różnica nie jest duża, a na wyniki mógł wpłynąć szereg istotnych czynników.

Riot Games padło ofiarą cyberataku z żądaniem okupu w tle. Czy firma jest skłonna zapłacić cyberprzestępcom?

Riot Games padło ofiarą cyberataku z żądaniem okupu w tle. Czy firma jest skłonna zapłacić cyberprzestępcom?

Riot Games informuje, że zostało ofiarą ataku socjotechnicznego w wyniku którego skradziono kody źródłowe dwóch gier: League of Legends i Teamfight Tactics, a także autorskiej platformy antycheatowej starszej generacji. Firma zapewnia o bezpieczeństwie poufnych danych graczy, jednak kod źródłowy ujawniony przez atakujących może spowodować powstanie nowych cheatów. Riot pracuje nad oceną wpływu ataku na anticheat i jest gotów do wdrożenia poprawek.

Meta uniknęła miliardowych sankcji za profilowanie reklam przy użyciu danych osobowych - alarmują aktywiści

Meta uniknęła miliardowych sankcji za profilowanie reklam przy użyciu danych osobowych - alarmują aktywiści

Od kilku lat kary finansowe dla gigantów branży technologicznej za różnego rodzaju przewinienia stanowią nieodzowny element branży - do tego stopnia, że firmy zaczęły wpisywać przewidywane wydatki na prawne represje do swojego budżetu. Wysokość kar, z uwagi na ich wymiar i charakter, budzi kontrowersje. Niektórzy uważają, że są wciąż za niskie i jako takie zachęcają do łamania prawa, inni zaś postrzegają je jako międzynarodowy atak na biznes.

Seagate, WDC i Toshiba - dostawy tradycyjnych dysków twardych są już niemal o połowę mniejsze niż przed rokiem

Seagate, WDC i Toshiba - dostawy tradycyjnych dysków twardych są już niemal o połowę mniejsze niż przed rokiem

Opublikowane zostały dane dotyczące ilości dostaw dysków twardych przez trzech ostatnich producentów tego typu nośników - firmy Seagate, WDC i Toshiba. Wyraźnie widać, że popularne jeszcze kilka lat temu HDD są w odwrocie. Odnotowano gigantyczne spadki w porównaniu do 2021 roku i nie ma większych perspektyw na zmianę tego trendu. Bardzo duży spadek objął segment rozwiązań chmurowych. Jedynie dyski 2,5-calowe utrzymują ciągle swoją pozycję.

Wykradziono dane ponad 200 mln. użytkowników Twittera. Haker jest gotów sprzedać dane za odpowiednią kwotę

Wykradziono dane ponad 200 mln. użytkowników Twittera. Haker jest gotów sprzedać dane za odpowiednią kwotę

W ostatnich dniach minionego roku nieznany haker (bądź grupa hakerów) stwierdził, iż wszedł w posiadanie danych 400 milionów użytkowników Twittera. Wśród nich miały znaleźć się informacje (m.in. adresy e-mail i numery telefonów) pochodzące z kont celebrytów, firm oraz organizacji rządowych. Pochwalił się tym na jednym z hakerskich forum, dodając iż jest gotów sprzedać tę bazę za 50 tys. dolarów. Dane te pozyskano ponoć wykorzystując lukę w zabezpieczeniach rozćwierkanego serwisu.

Google zdradza ile zawartości internetu to duplikaty, a ile materiały unikatowe. Możecie być zaskoczeni

Google zdradza ile zawartości internetu to duplikaty, a ile materiały unikatowe. Możecie być zaskoczeni

Śmiem twierdzić, że wielu z Was nie dziwi fakt, że w sieci jest sporo treści, która się na siebie nakłada. Wystarczy wziąć filmik z YouTube - z dużą pewnością taki sam znajdziemy też na innych portalach z materiałami wideo, nie wspominając już o masie identycznych zdjęć, a już zwłaszcza o torrentach. Jeśli jednak mielibyście oszacować, jaka dokładnie część sieci to duplikaty, to na ile byście obstawili?

Fałszywe strony z oprogramowaniem MSI Afterburner infekują komputery, zamieniając je w koparki kryptowalut

Fałszywe strony z oprogramowaniem MSI Afterburner infekują komputery, zamieniając je w koparki kryptowalut

Ze względu na ostatnie wydarzenia (m.in. z giełdą FTX), zainteresowanie kryptowalutami nieco przygasło. Jednak na świecie wciąż "grasuje" wielu hakerów, którzy jak najmniejszym wysiłkiem stara się pozyskiwać kolejne kryptofundusze. Jednym ze sposobów jest zamienienie komputerów nic niepodejrzewających osób w koparki. Tym razem wykorzystywane jest do tego oprogramowanie MSI Afterburner.

TikTok ma możliwości śledzenia lokalizacji amerykańskich obywateli - donoszą źródła Forbesa, choć ByteDance zaprzecza

TikTok ma możliwości śledzenia lokalizacji amerykańskich obywateli - donoszą źródła Forbesa, choć ByteDance zaprzecza

Na temat TikToka w sieci co jakiś czas pojawiają się niepokojące wieści. Ostatnio kilka krajów zbanowało tę platformę ze względu na podejrzane działania (w domyśle - szpiegowanie użytkowników). W środku podobnych "walk" jest także USA. Amerykańscy senatorzy wciąż próbują udowodnić, że dane użytkowników zbierane są bez ich wiedzy. Najnowsze doniesienia mogą pomóc w tej walce. O śledzeniu Amerykanów przez TikToka donosi bowiem Forbes.

Jeden z większych wydawców gier zaatakowany przez hakerów. Ich celem było wyłudzenie danych od graczy

Jeden z większych wydawców gier zaatakowany przez hakerów. Ich celem było wyłudzenie danych od graczy

Ostatnio nie ma chyba dnia bez wiadomości o tym, że jakaś firma bardziej bądź mniej związana z technologią padła ofiarą hakerów. Tym razem padło na 2K (zespół z ramienia Take-Two), studio odpowiedzialne za wydawnictwo takich tytułów jak Mafia czy Borderlands. Zaatakowana została dokładnie platforma pomocy technicznej, poprzez którą cyberprzestępcy próbują wyłudzić dane od klientów, a więc od graczy.

Straże graniczne USA przechwytują dane telefoniczne użytkowników bez nakazu i przechowują je przez 15 lat

Straże graniczne USA przechwytują dane telefoniczne użytkowników bez nakazu i przechowują je przez 15 lat

Jak donosi The Washington Post, przedstawiciele agencji US Customs and Border Protection każdego roku dodają do swoich baz dane z 10 tysięcy urządzeń mobilnych obywateli. Jakim sposobem? Wystarczy, że telefon, tablet lub notebook podróżującego zostanie poddany kiedykolwiek przeszukiwaniu np. na lotnisku, by dane z tego sprzętu w całości wylądowały w ogromnej bazie agencji, do której dostęp mają później m.in. tysiące urzędników państwowych.

Uber padł ofiarą ataku 18-letniego hakera. W banalny sposób uzyskał niemal pełny dostęp do wewnętrznej sieci firmy

Uber padł ofiarą ataku 18-letniego hakera. W banalny sposób uzyskał niemal pełny dostęp do wewnętrznej sieci firmy

Jak donosi The New York Times, 18-letni haker uzyskał niemal pełny dostęp do wewnętrznej sieci firmy Uber. Miał on wykorzystać powszechną technikę inżynierii społecznej, a innymi słowy - przekonał jednego z pracowników Ubera, że sam pracuje dla korporacyjnego działu IT firmy, przez co udało mu się otrzymać login i hasło dający dostęp do systemu. Uważa się, że owo naruszenie przyjęło skalę przynajmniej tak dużą, jak w 2016 roku, kiedy wyciekły dane 57 milionów klientów Ubera.

Amazon przejmie markę iRobot. Internauci niepokoją się o przechwytywanie wrażliwych danych

Amazon przejmie markę iRobot. Internauci niepokoją się o przechwytywanie wrażliwych danych

Amazon podał właśnie do informacji, że jest w trakcie przejęcia marki iRobot - firmy stojącej za urządzeniami typu Smart Home takimi jak np. popularne odkurzacze z serii Roomba. Transakcja ta ma wynieść łącznie dokładnie 1,7 miliarda dolarów, przy czym na ten moment Amazon czeka jeszcze na przeprowadzenie tzw. kontroli regulacyjnej, która ma na celu prześledzenie transakcji pod kątem bezpieczeństwa oraz prywatności. Nic nie wskazuje jednak na to, aby kontrola ta miała zmienić przebieg przejęcia.

Ponad połowa Amerykanów chciałaby "zniknąć" z internetu. 18% chciałoby z kolei, aby zniknęła cała sieć

Ponad połowa Amerykanów chciałaby "zniknąć" z internetu. 18% chciałoby z kolei, aby zniknęła cała sieć

Choć jeszcze 15-20 lat temu nie mieliśmy w zasadzie świadomości, czym stanie się dla nas internet i jakoś bez niego funkcjonowaliśmy, to dziś wielu z nas nie wyobraża sobie bez niego życia. Biznes, rozrywka, komunikacja - wszystko to bez reszty wniknęło w sieć. Ciekawe wydają się więc wnioski z ankiety przeprowadzonej przez markę NordVPN, zgodnie z którą wielu Amerykanów chętnie wróciłoby do czasów sprzed internetu. Badanie zostało przeprowadzone na próbce 1002 amerykańskich użytkowników...

Tim Cook obstaje przy swoim i twierdzi, że ewentualny sideloading na smartfonach Apple to cios w bezpieczeństwo

Tim Cook obstaje przy swoim i twierdzi, że ewentualny sideloading na smartfonach Apple to cios w bezpieczeństwo

Kilka tygodni temu do sieci zaczęły napływać informacje o tym, że Apple będzie zmuszone do respektowania tzw. sideloadingu, a więc instalowania na swoich urządzeniach aplikacji firm trzecich (spoza App Store). Ma to wynikać z przepisów Unii Europejskiej, która chce "aby każdy użytkownik miał wolność wyboru". Tim Cook, CEO Apple'a, nigdy nie pochwalał tego typu rozwiązania i wczoraj, podczas eventu International Association of Privacy Professionals po raz kolejny podkreślił, że sideloading może...

Apple i Meta udostępniły dane użytkowników hakerom udającym funkcjonariuszy organów ścigania

Apple i Meta udostępniły dane użytkowników hakerom udającym funkcjonariuszy organów ścigania

Jak donoszą zagraniczne media, firmy Apple i Meta przekazały dane swoich użytkowników hakerom, którzy sfałszowali nakazy przekazania danych, wysyłane zazwyczaj przez organy ścigania. Tak wynika m.in. z raportu agencji Bloomberg. Sytuacja miała miejsce w połowie 2021 r., a w jej wyniku obie firmy przekazały cyberprzestępcom informacje o adresach IP, numerach telefonów i adresach zamieszkania użytkowników. Cyberprzestępcy wykorzystali fakt, że w pewnych nadzwyczajnych sytuacjach, organy ścigania nie...

Telefon i Wiadomości Google zbierają dane bez zgody użytkownika. Jakie informacje trafiają na serwery usługodawcy?

Telefon i Wiadomości Google zbierają dane bez zgody użytkownika. Jakie informacje trafiają na serwery usługodawcy?

O tym, że Google zbiera szereg danych o użytkownikach, nie jest rzeczą nową. Firma niespecjalnie kryje się z tym, że na potrzeby personalizacji konkretnych usług przechowuje i analizuje informacje pochodzące między innymi ze smartfonów. Oczywiście, na śledzenie niektórych aktywności możemy się zwyczajnie nie zgodzić. To będzie skutkowało pogorszeniem dokładności niektórych rozwiązań. Oczywiście w imię prywatności. Kłopot w tym, że gigant z Mountain View zbiera dane również bez naszej zgody....

LAPSUS$ po cybernapaści na NVIDIĘ, Samsunga i Ubiosoft, uderzył także w platformę Microsoftu

LAPSUS$ po cybernapaści na NVIDIĘ, Samsunga i Ubiosoft, uderzył także w platformę Microsoftu

Grupa hakerska skrywająca się pod pseudonimem LAPSUS$ uderzyła niedawno w marki takie jak NVIDIA, Samsung oraz Ubisoft. Wygląda jednak na to, że to nie koniec tych "cyberpodbojów", a do listy zaatakowanych podmiotów dołącza właśnie Microsoft. Wczoraj na telegramowej grupie hakerów udostępnione zostało zdjęcie czegoś, co wygląda na wewnętrzną platformę (DevOps) Microsoftu. A że jeden obraz mówi niekiedy więcej niż tysiąc słów, to możemy już przypuszczać, że cyberprzestępcy zdołali uzyskać...

Ubisoft oświadcza, że firma padła ofiarą cyberprzestępców. Czy gracze mogą być spokojni o swoje dane?

Ubisoft oświadcza, że firma padła ofiarą cyberprzestępców. Czy gracze mogą być spokojni o swoje dane?

Przez kilka ostatnich dni kilka osób z naszej redakcji miało różne problemy z zalogowaniem się do usług Ubisoftu. Dziś wiemy już, skąd wzięły się te kłopoty. Deweloper przyznał mianowicie, że kilka dni temu "doświadczył incydentu związanego z bezpieczeństwem cybernetycznym, który spowodował tymczasowe zakłócenia w działaniu niektórych gier, systemów i usług". W wyniku tego incydentu Ubisoft zainicjował m.in. reset haseł w całej firmie, deweloper uspakaja też, że dane użytkowników pozostały...

Hakerzy, którzy zaatakowali NVIDIĘ uderzyli w Samsunga. Wyciek zawiera m.in. kod źródłowy usługi Knox

Hakerzy, którzy zaatakowali NVIDIĘ uderzyli w Samsunga. Wyciek zawiera m.in. kod źródłowy usługi Knox

Za moment miną dwa tygodnie, jak NVIDIA dowiedziała się o tym, iż padła ofiarą cyberprzestępców. Koreańczycy poinformowali wówczas, że atakujący wykradli hasła pracowników i niektóre zastrzeżone informacje z wewnętrznych systemów. Mijały kolejne dni, a do naszych uszu zaczęły dochodzić szczegóły. Hakerzy mieli mianowicie wykraść m.in. kod źródłowy techniki NVIDIA DLSS, wiele certyfikatów oraz kryptograficzne hashe. Żądania hakerów były przy tym dość nietypowe - zwiększenie prędkości...

Apple Safari z błędem umożliwiającym witrynom dostęp do historii przeglądania oraz nazwy konta Google

Apple Safari z błędem umożliwiającym witrynom dostęp do historii przeglądania oraz nazwy konta Google

Jeśli korzystacie z przeglądarki internetowej Apple Safari, mamy dla Was złą wiadomość. Program dostępny na platformy iOS, iPadOS oraz macOS pozwala odkryć odwiedzanym witrynom i aplikacjom webowym nazwę waszego konta Google. Niestety, to nie wszystko, gdyż Safari udostępnia również historię przeglądania stron. Sprawa jest poważna, lecz Apple na ten moment nie odniosło się do problemu. Powodem zamieszania jest IndexedDB, czyli mechanizm stanowiący podręczną bazę informacji dla stron internetowych....

Motorola Razr 3 nie będzie kolejnym średniopółkowym składanym smartfonem. Specyfikacja zwiastuje wysoką wydajność

Motorola Razr 3 nie będzie kolejnym średniopółkowym składanym smartfonem. Specyfikacja zwiastuje wysoką wydajność

W ubiegłym miesiącu Lenovo potwierdziło pracę nad kolejnym składanym smartfonem. Będzie to już trzeci model producenta serii Razr skupiony na konstrukcji z elastycznym ekranem. Dziś udało nam się poznać rzekomą specyfikację techniczną telefonu. Z dostępnych informacji dowiadujemy się tego, że Motorola Razr 3, bo tak najpewniej będzie nazywać się smartfon, otrzyma iście flagową konfigurację, która pozwoli mu konkurować z innymi sztandarowymi urządzeniami. To jednak nie wszystko. Przecieki sugerują,...

ADATA XPG Vault – mysz z wbudowanym nośnikiem SSD. Gamingowa biblioteka na wyciągnięcie ręki

ADATA XPG Vault – mysz z wbudowanym nośnikiem SSD. Gamingowa biblioteka na wyciągnięcie ręki

Producenci dążą obecnie do miniaturyzacji wielu urządzeń. Wśród nich znajdują się magazyny danych takie jak nośniki SSD. Co ciekawe, jeden z takich "dysków" może pojawić się w myszce! Może, choć nie musi, bo mysz ADATA XPG Vault (ang. krypta) to póki co jedynie koncept, którego parametry mają zostać przybliżone w trakcie eventu CES 2022. Już teraz wiadomo jednak, że całość będzie zasilana dzięki złączu USB-C i pozwoli na przechowywanie do 1 TB danych. Za zarządzanie zasobami ma z kolei...

Log4Shell – Niemcy wprowadzają najwyższy poziom zagrożenia informatycznego w związku z luką. Ostrzega także CERT Polska

Log4Shell – Niemcy wprowadzają najwyższy poziom zagrożenia informatycznego w związku z luką. Ostrzega także CERT Polska

W pracy programisty codziennością jest wykorzystywanie bibliotek, które zawierają gotowe fragmenty kodu. Jedną z nich jest biblioteka Apache Log4J, a więc biblioteka języka programowania Java, wykorzystywanego przez twórców aplikacji zarówno internetowych jak i mobilnych. Z biblioteki tej korzysta się bardzo powszechnie, stąd wykrycie w niej jakiejkolwiek luki mogłoby stanowić nie lada problem. A jednak 9 grudnia taką lukę ujawniono. Firma Sophos wykryła od tego momentu już setki tysięcy prób ataków...

Samoniszczący się pendrive – rosyjska firma zbudowała pamięć USB Flash z wbudowanym detonatorem

Samoniszczący się pendrive – rosyjska firma zbudowała pamięć USB Flash z wbudowanym detonatorem

XXI wiek to taki ciekawy okres, że w zasadzie każdego miesiąca na rynek wprowadza się urządzenie rodem z filmów sci-fi. Tym razem, rosyjska firma technologiczna Rostec, zaprezentowała coś, co skojarzy się nam raczej z filmami o Jamesie Bondzie. Mowa o pamięci USB Flash, pendrivie, zakończonym specjalnym przyciskiem (zapalnikiem), który jest w stanie zniszczyć wszystkie zapisane w pamięci dane poprzez spalenie płytki drukowanej. Taka detonacja nie zagraża jednak otoczeniu (np. komputerowi), jako że zniszczenia...

Smartfony z SoC Qualcomm Snapdragon 8 Gen 1 z funkcją stale włączonej kamery. Co z prywatnością użytkowników?

Smartfony z SoC Qualcomm Snapdragon 8 Gen 1 z funkcją stale włączonej kamery. Co z prywatnością użytkowników?

Początki asystentów głosowych w smartfonach były trudne nie tylko ze względu na ich ograniczenia. Z debiutem Asystenta Google czy Apple Siri wiązały się kwestie prywatności. Usługi gromadziły bowiem pokaźną ilość danych o zwyczajach i preferencjach użytkowników. Wywoływanie głosowe asystentów oznacza nic innego, jak stałe nasłuchiwanie tego, co dzieje się wokół smartfona. Teoretycznie aktywny mikrofon zbiera dźwięk otoczenia, próbując rozpoznać polecenie aktywacyjne, np. Hej, Siri, ale...

Play nie działa: poważna ogólnopolska awaria usług operatora sieci komórkowej. Nie działają internet i rozmowy

Play nie działa: poważna ogólnopolska awaria usług operatora sieci komórkowej. Nie działają internet i rozmowy

Po godzinie dziewiątej klienci sieci Play zaczęli zgłaszać brak możliwości skorzystania z usług operatora. Abonenci oraz użytkownicy ofert przedpłaconych nie mogą wykonywać połączeń głosowych, wysyłać wiadomości tekstowych ani korzystać z dostępu do sieci internetowej. O godzinie 10:00 liczba zgłoszeń awarii w serwisie Downdetector sięgała już 15 tysięcy, ale wygląda na to, że problem dotyczy w większości Warszawy, Krakowa, Lublina, Kielc, Bydgoszczy oraz Szczecina, ale trzeba wziąć pod...

Amazon One – artyści i aktywiści domagają się, aby urządzenia, które skanują odcisk dłoni, zniknęły z hal koncertowych

Amazon One – artyści i aktywiści domagają się, aby urządzenia, które skanują odcisk dłoni, zniknęły z hal koncertowych

W zeszłym roku Amazon wprowadził swoje nowe biometryczne skanery odcisków dłoni, Amazon One, dzięki którym klienci mogą płacić za towary w niektórych sklepach, zbliżając po prostu swą dłoń do jednego z takich skanerów. W lutym tego roku firma rozszerzyła obecność tych urządzeń na kolejne sklepy spożywcze, księgarnie i 4-gwiazdkowe sklepy w Seattle. Od tego czasu Amazon rozszerzył wspomniane rozwiązanie biometryczne na własne sklepy stacjonarne w całych już Stanach Zjednoczonych oraz na wielkopowierzchniowe...

MediaMarkt – sieć sklepów padła ofiarą cyberprzestępców. Nie wiadomo jeszcze, czy doszło do wycieku danych

MediaMarkt – sieć sklepów padła ofiarą cyberprzestępców. Nie wiadomo jeszcze, czy doszło do wycieku danych

Jak podał serwis Cyberdefence24, sieć sklepów z elektroniką MediaMarkt padła wczoraj ofiarą cyberprzestępców. Systemy komputerowe firmy miały zostać zainfekowane ransomware. Rzeczniczka firmy poinformowała niemieckie media jedynie o tym, że atak miał charakter międzynarodowy. Dodała, że na tę chwilę sieć bada zaistniałą sytuację i nie jest jeszcze w stanie odpowiedzieć na pytanie, czy doszło do wycieku danych klientów. Sklepy stacjonarne na tę chwilę już działają, choć klienci nie mają...

Facebook wyłącza system rozpoznawania twarzy i usuwa z serwerów dane ponad 1 mld użytkowników

Facebook wyłącza system rozpoznawania twarzy i usuwa z serwerów dane ponad 1 mld użytkowników

Facebook, a w zasadzie Meta, bo tak nazywa się przedsiębiorstwo będące spółką-matką dla niebieskiego serwisu społecznościowego, dokonuje olbrzymiej zmiany. Firma zdecydowała się na wyłączenie narzędzia do rozpoznawania twarzy, które było aktywny przez ostatnie dziesięć lat. To jednak nie wszystko, gdyż w parze z zamknięciem projektu idzie usunięcie z serwerów próbek zdjęć twarzy ponad 1 miliarda użytkowników usługi. Meta chce w ten sposób odnieść się do coraz głośniejszych obaw o niewłaściwe...

Totolotek padł ofiarą hakerów. Wyciekły dane takie jak PESEL, numery dowodów osobistych, telefony i e-maile

Totolotek padł ofiarą hakerów. Wyciekły dane takie jak PESEL, numery dowodów osobistych, telefony i e-maile

Jeśli korzystaliście z serwisu Totolotek, a co za tym idzie, usługodawca był w posiadaniu waszych danych, takich jak PESEL, numer dokumentu tożsamości, adres zamieszkania, e-mail czy telefon, macie powody do niepokoju. Jednakże, jeśli dodatkowo otrzymaliście od włodarzy usługi wiadomość z informacją o wycieku, sprawa jest poważna i powinniście podjąć pewne kroki zapobiegające wykorzystaniu waszej tożsamości do popełnienia przestępstw. Doszło bowiem do włamania na serwery wspomnianego serwisu,...

Huawei MateBook 14s – smukły laptop z procesorami Intel Tiger Lake w trzech konfiguracjach i ekranem 90 Hz

Huawei MateBook 14s – smukły laptop z procesorami Intel Tiger Lake w trzech konfiguracjach i ekranem 90 Hz

Dziś, obok gamingowego monitora Huawei MateView GT 27, zadebiutował także laptop Huawei MateBook 14s z procesorami Intel 11. generacji. Rekomendowana cena MateBooka 14s w konfiguracji z procesorem Intel Core i7, pamięcią operacyjną 16 GB oraz nośnikiem SSD o pojemności 1 TB to 7 499 zł. Na polskim rynku dostępny jest też MateBook 14s w konfiguracji z procesorem Intel Core i5, pamięcią operacyjną 16 GB oraz nośnikiem SSD 512 GB w rekomendowanej cenie 5 999 zł oraz w MateBook 14s w konfiguracji z procesorem...

Huawei MateView GT 27 – monitor dla graczy o zakrzywionej matrycy i odświeżaniu 165 Hz. W przedsprzedaży z gratisem

Huawei MateView GT 27 – monitor dla graczy o zakrzywionej matrycy i odświeżaniu 165 Hz. W przedsprzedaży z gratisem

Na początku roku globalnie zadebiutował pierwszy monitor marki Huawei. Był to niemal 24-calowy model dedykowany graczom. Dziś przyszła pora na poszerzenie portfolio producenta o kolejny gamingowy model. Mowa o zakrzywionej (1500R), 27-calowej konstrukcji, która cechuje się matowym panelem VA o rozdzielczości 2560 x 1440 px i odświeżaniu 165 Hz. Huawei MateView GT 27 wyceniony został na 1699 złotych, a jego regularna sprzedaż ruszy już 15 listopada. Do tego momentu sprzęt można zamówić w przedsprzedaży....

Facebook na smartfonach Apple iPhone wykorzystuje dane z akcelerometru bez zgody użytkownika

Facebook na smartfonach Apple iPhone wykorzystuje dane z akcelerometru bez zgody użytkownika

Specjaliści od bezpieczeństwa uważają, że użytkownicy smartfonów z rodziny Apple iPhone powinni odinstalować ze swoich urządzeń aplikacje Facebook oraz Instagram. Okazuje się bowiem, że rzeczone programy zbierają bez zgody właściciela telefonu dane pochodzące z akcelerometru. Choć informacje z tegoż sensora mogą wydać się niewiele znaczące, w praktyce pozwalają określić szereg cech i przyzwyczajeń konkretnej osoby. W grę wchodzi nawet tętno oraz lokalizacja. Sprawa dotyczy również komunikatora...

Aplikacje zdrowotne a prywatność i bezpieczeństwo danych. Warto zwrócić uwagę na szczegóły

Aplikacje zdrowotne a prywatność i bezpieczeństwo danych. Warto zwrócić uwagę na szczegóły

Nasze dane stanowią element monetyzacji wielu gigantów branży okołotechnologicznej. Niektóre informacje nie muszą być wykorzystywane stricte do targetowania treści reklamowych zleconych przez partnerów konkretnego usługodawcy. Nasze zwyczaje, funkcje zdrowotne czy zapis aktywności mogą pomóc w celniejszych sugestiach pojawiających się w danej aplikacji, która może na przykład dbać o naszą dietę. Sęk w tym, że korzystając z tego typu rozwiązań, często odzieramy się z prywatności, a informacje,...

Smartfon z Androidem niczym szpieg? Naukowcy opublikowali na ten temat nowe dane. Kolorowo nie jest

Smartfon z Androidem niczym szpieg? Naukowcy opublikowali na ten temat nowe dane. Kolorowo nie jest

O tym, że smartfony w tle zbierają dane na temat swoich użytkowników wiadomo nie od dziś. Sytuację tą trafnie podsumowuje sformułowanie, iż korzystanie z Google'a i innych bezpłatnych usług nie jest tak do końca bezpłatne, gdyż płacimy za nie naszymi danymi. Robimy tak przez lata, a jako że taki stan rzeczy niespecjalnie się na nas odbija (przynajmniej nie namacalnie), to nieco bezmyślnie kontynuujemy zezwalanie na dostęp do danych kolejnym systemom i aplikacjom. Naukowcy z uniwersytetów w Dublinie...

Twitch potwierdza włamanie do serwisu, ale twierdzi, że hasła są bezpieczne. Zmieniono niemniej klucze strumieni

Twitch potwierdza włamanie do serwisu, ale twierdzi, że hasła są bezpieczne. Zmieniono niemniej klucze strumieni

Ostatnio internet nie ma lekko. Chciało by się nawet rzec, że część internautów boryka się z "problemami pierwszego świata". Mianowicie na początku tygodnia na kilka godzin zaniemógł Facebook, zaś w środę mieliśmy do czynienia z wyciekiem wrażliwych danych z Twitcha. Na te dane składał się m.in. kod źródłowy serwisu oraz lista zarobków twórców. Dość długo, jak na taki rodzaj sytuacji, nie było wiadomo, czy użytkownicy serwisu mają się czego obawiać. Teraz w końcu stanowisko zajmują...

x Wydawca serwisu PurePC.pl informuje, że na swoich stronach www stosuje pliki cookies (tzw. ciasteczka). Kliknij zgadzam się, aby ta informacja nie pojawiała się więcej. Kliknij polityka cookies, aby dowiedzieć się więcej, w tym jak zarządzać plikami cookies za pośrednictwem swojej przeglądarki.