Tu Lenny, słucham…
Podczas konferencji 35C3, która jest poświęcona tematyce hakerskiej, zaprezentowano wspaniałe rozwiązanie na oszustwa telefoniczne. Zobaczcie i bawcie się dobrze!
143 artykuły
Podczas konferencji 35C3, która jest poświęcona tematyce hakerskiej, zaprezentowano wspaniałe rozwiązanie na oszustwa telefoniczne. Zobaczcie i bawcie się dobrze!
Według badaczy na początku 2018 roku w sumie istniało 27 luk w procesorach. Jak wygląda sytuacja rok później?
Funkcjonowanie inteligentnego domu zależy od wielu rzeczy. A ponieważ każda z nich może ulec awarii, ich liczba jest odwrotnie proporcjonalna do niezawodności.
W jakich sytuacjach jest już wykorzystywane uczenie maszynowe? Czy można oszukać system? Czy czeka nas bunt maszyn? Dziś odpowiadamy na wiele pytań związanych ze sztuczną inteligencją.
Sąd okręgowy w Teksasie odrzucił pozew złożony przez firmę Uniloc przeciwko nam za naruszenie patentu nr US5490216. Wspólnymi siłami branża IT doprowadziła do unieważnienia tego patentu z piekła rodem.
Często omawiamy zagrożenia dla użytkowników oraz ich urządzeń. Jednak w wyniku kiepsko zabezpieczonego sprzętu ucierpieć mogą nie tylko ludzie. Zdecydowaliśmy się sprawdzić, czy nowoczesne technologie mogą stwarzać zagrożenie dla rzadkich gatunków zwierząt.
Asystenty głosowe mają już szerokie grono wielbicieli. Dla wielu osób łatwiej jest zadać pytanie asystentowi Google, Alexa czy Siri, niż wpisywać zapytanie ręcznie. Jednak, podobnie jak w przypadku każdej innej technologii przyszłości, podczas korzystania z nich warto zachować ostrożność. Kiedyś opisaliśmy, jak te niesamowite urządzenia inteligentne mogą potencjalnie zagrażać prywatności. Dziś omówimy powiązaną technologię: reklamy w pomocnikach głosowych. Czy mogą one nieść ze sobą jakieś zagrożenia?
Współczesne smartfony z powodzeniem łączą funkcję telefonu, aparatu, odtwarzacza muzycznego, biletomatu dla transportu miejskiego, a nawet portfela, nic więc dziwnego, że zaczynamy się zastanawiać nad bezpieczeństwem przechowywanych w nich danych. Sprawdźmy, jak smartfony chronią najcenniejsze dla użytkowników informacje i jak działa ich najważniejszy element zabezpieczający — maleńki czip o nazwie Secure Element.
Jak wiadomo, dostajemy to, za co zapłacimy. Dotyczy to nawet nowych aut, które kosztują fortunę. Biorąc pod uwagę ich wysoką cenę podstawową, można zrozumieć, że nowi właściciele raczej nie decydują się na zakup drogich dodatków oferowanych przez producentów. Zamiast tego szukają w internecie nieoficjalnych rozwiązań, nieświadomi potencjalnego niebezpieczeństwa.
Jeśli chodzi o smartfony, autoryzacja z wykorzystaniem wizerunku twarzy wydaje się całkiem sensownym pomysłem. Z pewnością jest wygodna — w końcu i tak patrzymy wtedy na telefon.
Większość ludzi miała już styczność ze skanerem odcisku palca — można je znaleźć w smartfonach, są używane podczas ubiegania się wizy do innego kraju lub podczas przekraczania granic. Ponadto odciski
Niewielu ludzi lubi reklamy wyświetlane w internecie. Gdy tandetny obraz nagle zasłania połowę ekranu, a Ty jesteś w połowie czytania ciekawego artykułu, lub głośna reklama odtwarza się automatycznie, z pewnością
W ciągu ostatnich pięciu lat samochody elektryczne przeszły długą drogę: od nieco futurystycznych i niepraktycznych po coś, co bardzo chcemy mieć. Wraz ze spadkiem ceny rośnie sprzedaż takich pojazdów, która
Użytkowników można podzielić na dwie kategorie: tych, którzy nadal nie robią kopii zapasowych, i tych, którzy je uznają. Gdy dysk twardy znienacka się zepsuje lub ransomware zniszczy ważne pliki, przychodzi
Inwestowanie w projekty finansowane przez kryptowaluty zdobyło niezmierną popularność, a inwestorów wcale nie przeraża niepewność takiego przedsięwzięcia. W 2017 roku kwota pierwszych publicznych ofert tokenów (ang. Initial Currency Offerings, ICO)
Na początku października pojawił się film Blade Runner 2049. Kontynuacja fantastycznonaukowego arcydzieła z 1982 roku o tym samym tytule zawiera szereg elementów swojego poprzednika — androidy przypominające ludzi, hologramy i
Jakiś czas temu opublikowaliśmy artykuł pod tytułem Sześć mitów na temat łańcucha bloków i bitcoina: demaskowanie efektywności technologii. Teraz porozmawiamy o tym, jak rozwiązać te problemy, aby łańcuch bloków działał
W tym tygodniu zaprezentowano zmiany wprowadzone w nowym iPhonie. Największą jest chyba brak przycisku „Home”. Najnowszy flagowy smartfon firmy Apple — iPhone X — nie ma też skanera linii papilarnych (noszącego
Technologie wykorzystujące internet coraz mocniej zakorzeniają się w naszym życiu codziennym. Coraz bardziej naturalne wydaje nam się pytanie Siri, Alexy czy Google’a o sprawy związane z tym, co do tej
Jeśli wierzysz w coraz powszechniejsze stwierdzenie, że wkrótce niemal wszystko będzie się opierać na łańcuchu bloków (ang. blockchain), muszę Cię rozczarować. Dziś omówię odmianę technologii łańcucha bloków, która jest używana
Dla nas niezależne testy są nie tylko wskaźnikiem skuteczności naszych produktów, lecz traktujemy je także jako narzędzie, dzięki któremu możemy ulepszać nasze technologie. Z tego względu rzadko informujemy o sukcesach