Gry komputerowe uznane jako (e)sport akademicki... a uczelnie nawet rozdają stypendia

Jeśli macie jeszcze jakieś wątpliwości w stosunku do poważnego traktowania turniejów i lig gier komputerowych, to być może czas zmienić zdanie i otworzyć umysł na zmianę swojego poglądu na ten temat. Świetna rozrywka i spędzanie wolnego czasu przed komputerem może być przedmiotem studiów czy nawet pracą.

Wiele wykładów i zajęć uniwersyteckich uległo przekształceniu dla użycia ich w szeroko pojętym internecie, a szkolnictwo wyższe używa co raz to więcej nowych technologii w procesie edukacyjnym w ogóle. Włącznie z uznaniem gier komputerowych jako sport akademicki.

Luka w zabezpieczeniach Wordpress i Drupal może wyłączyć stronę internetową

Jeśli Twoja strona internetowa działa na własnej instalacji Wordpressa lub Drupala - natychmiast zaktualizuj oprogramowanie CMSa.

Badacz bezpieczeństwa - Nir Goldshlager - z zespołu bezpieczeństwa produktów salesforce.com odktył lukę bezpieczeństwa związaną z XML wpływającą na najpopularniejsze platformy do tworzenia stron internetowych: Wordpress i Drupal. Wykorzystuje ona atak XML Quadratic Blowup Attack, który w przypadku użycia może unieruchomić niemal natychmiast całą witrynę lub serwer ją utrzymujący.

Inżynieria wsteczna mózgu - wyzwanie XXI wieku

Od dziesięcioleci najtęższe umysły na Ziemi poświęcają swój czas dla stworzenia maszyn myślących, czyli komputerów zdolnych do inteligentnego działania. Mimo, że niektóre z istniejących już urządzeń opanowały myślenie w konkretnych i wąskich dziedzinach - np. gra w szachy, to pełne poznanie mózgu jest jeszcze nieuchwytnym celem naukowców i inżynierów.

Wielkie wyzwanie

W 2008 roku NEA (National Academy of Engineering

Polskie firmy IT w czołówce zestawienia najbardziej technologicznie innowacyjnych w Europie Środkowej

Opublikowany 24 października 2013 roku 14. ranking Deloitte Technology Fast 50 CE pokazuje, że polskie firmy po raz kolejny zdominowały zestawienie dla Europy Środkowej.

Ranking Technology Fast 50 jest częścią, przygotowywanego przez Deloitte, raportu „Fast 500 EMEA”, który zostanie zaprezentowany w całości 28 listopada b.r. Prezentuje on najszybciej rozwijające się środkowoeuropejskie przedsiębiorstwa technologicznie innowacyjne. W skład rankingu wchodzą trzy kategorie: główna „Technology Fast 50” oraz dwie podkategorie „Wschodzące - Rising Stars” i „

Android na celowniku twórców złośliwego oprogramowania, a uprawnienia aplikacji

Przed instalacją każdej aplikacji na Androida prezentowana jest lista wymaganych przez nią uprawnień. To kuszące, aby pominąć ten krok i po prostu przejść dalej. Warto jednak oprzeć się pokusie i przeczytać ten wykaz. Pozwoli to przynajmniej częściowo zrozumieć jakich informacji ta aplikacja potrzebuje i uświadomić sobie do jakich funkcji telefonu będzie miała ona dostęp.

Uprawnienia są najlepszym przyjacielem jak i największym wrogiem użytkowników oraz deweloperów Androida.

Aktualizacja Xperia Arc S do Android 4 ICS - poradnik i pułapki jakie się z tym wiążą

W życiu chyba każdego użytkownika sprzętu elektronicznego pozwalającego na mniejszą lub większą personalizację systemu operacyjnego, przychodzi taki dzień, że postanawia zainstalować coś nowszego. Dzieje się tak głównie w segmencie szeroko rozumianej elektroniki użytkowej. Zaliczamy do niej komputery (inny/nowszy Windows, Linux), smartfony (nowa wersja Androida, Windows Phone, Symbiana czy już niedługo SalfishOS). Najnowsze TV też nie są osamotnione w tym aspekcie i co rusz pojawia się możliwość aktualizacji ich oprogramowania.

Rozbudowa starego laptopa

Rosnąca popularność komputerów przenośnych wymusza na producentach ułatwianie procesu wymiany podzespołów w notebooku. Podobnie jak w PC’tach wydajność procesora, ilość pamięci RAM czy pojemność dysku twardego wraz upływem czasu zaczyna nie wystarczać w codziennej eksploatacji laptopa. Zwłaszcza w kilkuletnim już notebooku. Aplikacje rozwijają się równie szybko co sprzęt, a wraz z nimi ich wymagania co do wydajności maszyny, na której są uruchamiane.

Inwigilacja, szpiegostwo i podsłuchy #3

Na niedawno zakończonym HotZlocie 2013 kilka osób wypomniało mi, że nie było kontynuacji serii o zaawansowanych technikach szpiegostwa komputerowego i technologiach zbierania informacji o obywatelach (#1, #2 ). W związku z tym spełniam obietnicę i tym razem będzie o Carnivore.

Carnivore - wszystkożerca -> mięsożerca...

...

Dla kogo dokumentacja?

Trochę prowokacyjnie dla wszczęcia ciekawej dyskusji (mam nadzieję):

Wszelkie dokumentacje powinny być pisane tylko dla użytkowników Windowsa, ponieważ użytkownicy Linuxa i tak sobie poradzą, a użytkownicy Maca i tak przyzwyczaili się do tego, że każdy o nich zapomina... bo stać ich na płatny support

Dla jednych śmieszne, dla innych żałosne, dla jeszcze innych... no właśnie, jakie? Co o tym myślicie?