Trwa konkurs "Ogól naczelnego", w którym codziennie możecie wygrać najnowsze maszynki systemowe Hydro Connect 5 marki Wilkinson Sword.

Więcej informacji
Strona używa cookies (ciasteczek). Dowiedz się więcej o celu ich używania i zmianach ustawień. Korzystając ze strony wyrażasz zgodę na używanie cookies, zgodnie z aktualnymi ustawieniami przeglądarki.    X

Gry komputerowe uznane jako (e)sport akademicki... a uczelnie nawet rozdają stypendia

Jeśli macie jeszcze jakieś wątpliwości w stosunku do poważnego traktowania turniejów i lig gier komputerowych, to być może czas zmienić zdanie i otworzyć umysł na zmianę swojego poglądu na ten temat. Świetna rozrywka i spędzanie wolnego czasu przed komputerem może być przedmiotem studiów czy nawet pracą.

Wiele wykładów i zajęć uniwersyteckich uległo przekształceniu dla użycia ich w szeroko pojętym internecie, a szkolnictwo wyższe używa co raz to więcej nowych technologii w procesie edukacyjnym w ogóle. Włącznie z uznaniem gier komputerowych jako sport akademicki. Już dwie amerykańskie uczelnie oferują prawdziwe i rzeczywiste stypendia dla swoich studentów "sportowców", którzy uprawiają eSport i grają w gry komputerowe. Szczególną uwagę poświęcono League of Legends, choć nie tylko, bo powstały i powstają drużyny grające w: Dota 2, Hearthstone, Starcraft 2, itd.

Oprogramowanie COMODO Secure DNS blokuje dostęp do Internetu

Nie dalej jak 3 dni temu na łamach portalu pojawił się news o tym, że amerykańska firma Comodo udostępniła stabilną wersję nowej edycji swojego oprogramowania zabezpieczającego. W sumie nic w tym odkrywczego. Ba, nawet jest to pozytywna informacja, bo wiele osób używa tego oprogramowania antywirusowego.

Dlaczego nie mam internetu?

Wszystko byłoby fajnie, gdyby nie fakt, że ów program ochronny po zainstalowaniu blokuje dostęp do internetu. Oczywiście sprawa jest trochę bardziej złożona. Winne są obie strony: zarówno firma COMODO ze swoją usługą "bezpiecznych serwerów DNS" oraz sami użytkownicy, którzy niczego nieświadomi instalują trochę bezmyślnie cały pakiet.

Problem zaczął objawiać się dzisiejszego dnia, kiedy to w mojej pracy zaczęły pojawiać się bardzo zafrasowane i zdenerwowane osoby, że nie działa im internet. Pracuję na uczelni wyższej, studenci mieszkają w akademikach i, wiadomo, mają dostęp do internetu.

Luka w zabezpieczeniach Wordpress i Drupal może wyłączyć stronę internetową

Jeśli Twoja strona internetowa działa na własnej instalacji Wordpressa lub Drupala - natychmiast zaktualizuj oprogramowanie CMSa.

Badacz bezpieczeństwa - Nir Goldshlager - z zespołu bezpieczeństwa produktów salesforce.com odktył lukę bezpieczeństwa związaną z XML wpływającą na najpopularniejsze platformy do tworzenia stron internetowych: Wordpress i Drupal. Wykorzystuje ona atak XML Quadratic Blowup Attack, który w przypadku użycia może unieruchomić niemal natychmiast całą witrynę lub serwer ją utrzymujący.

Zagrożenie jest poważne, bo Wordpress i Drupal jest wykorzystywany przez miliony stron internetowych na całym świecie. Według najnowszych statystyk z W3Techs, sam tylko Wordpress posiada 23% udziału w rynku serwisów www.

Odkryta luka dotyczy Wordpressa w wersjach <=3.9.1 oraz Drupala w wersjach <=6.32 i <=7.30.

Dobrą wiadomością jest to, że zarówno twórcy WordPressa jak i Drupala wydali poprawki dla swoich aplikacji. Użytkownicy i dostawcy mający w swojej ofercie te CMSy wystarczy, że uaktualnią je do najnowszej wersji, aby ochronić się przed usterką.

Gdy luka jest wykorzystywana, to witryna lub serwer www stają się nie do użytku.

Inżynieria wsteczna mózgu - wyzwanie XXI wieku

Od dziesięcioleci najtęższe umysły na Ziemi poświęcają swój czas dla stworzenia maszyn myślących, czyli komputerów zdolnych do inteligentnego działania. Mimo, że niektóre z istniejących już urządzeń opanowały myślenie w konkretnych i wąskich dziedzinach - np. gra w szachy, to pełne poznanie mózgu jest jeszcze nieuchwytnym celem naukowców i inżynierów.

Wielkie wyzwanie

W 2008 roku NEA (National Academy of Engineering - instytucja non profit działająca przy rządzie Stanów Zjednoczonych) opublikowała listę pięciu największych inżynierskich wyzwań dla ludzkości (ang. grand challenges) - obecnie lista została wydłużona o kilka kolejnych:

  • Bardziej ekonomiczna produkcja energii słonecznej;
  • Zapewnienie energii z fuzji;
  • Opracowanie metod sekwestracji węgla;
  • Zarządzanie cyklem azotu;
  • Zapewnienie dostępu do czystej wody;
  • Przywracenie i poprawa infrastruktury miejskiej;
  • Rozwój informatyki medycznej;
  • Inżynieria lepszych leków;
  • Inżynieria wsteczna mózgu;
  • Zapobieganie terrorowi jądrowemu;
  • Bezpieczeństwo cyberprzestrzeni;

Polskie firmy IT w czołówce zestawienia najbardziej technologicznie innowacyjnych w Europie Środkowej

Opublikowany 24 października 2013 roku 14. ranking Deloitte Technology Fast 50 CE pokazuje, że polskie firmy po raz kolejny zdominowały zestawienie dla Europy Środkowej.

Ranking Technology Fast 50 jest częścią, przygotowywanego przez Deloitte, raportu „Fast 500 EMEA”, który zostanie zaprezentowany w całości 28 listopada b.r. Prezentuje on najszybciej rozwijające się środkowoeuropejskie przedsiębiorstwa technologicznie innowacyjne. W skład rankingu wchodzą trzy kategorie: główna „Technology Fast 50” oraz dwie podkategorie „Wschodzące - Rising Stars” i „Wielka Piątka - Big 5”. Firmy same zgłaszały chęć udziału w rankingu, a audytorzy Deloitte weryfikowali podane przez nich dane finansowe.

Wśród 50 przedsiębiorstw aż 27 z nich pochodzi z Polski, co w tegorocznej edycji daje 45% wszystkich miejsc. Drugim krajem pod względem liczebności są Węgry, reprezentowane przez dziewięć przedsiębiorstw - trzy razy mniej niż Polska. Na miejscu trzecim znajdują się ex aequo Rumunia i Czechy. Oba kraje mają po siedem firm w rankingu.

22 polskie firmy znalazły się w kategorii głównej - „Technology Fast 50”, a pozostałe 5 w podkategorii „Wschodzące Gwiazdy – Rising Stars”. Dwie spółki: Goclever Sp. z o.o.

Android na celowniku twórców złośliwego oprogramowania, a uprawnienia aplikacji

Przed instalacją każdej aplikacji na Androida prezentowana jest lista wymaganych przez nią uprawnień. To kuszące, aby pominąć ten krok i po prostu przejść dalej. Warto jednak oprzeć się pokusie i przeczytać ten wykaz. Pozwoli to przynajmniej częściowo zrozumieć jakich informacji ta aplikacja potrzebuje i uświadomić sobie do jakich funkcji telefonu będzie miała ona dostęp.

Uprawnienia są najlepszym przyjacielem jak i największym wrogiem użytkowników oraz deweloperów Androida. Niektóre z najlepszych aplikacji tworzonych przez renomowanych deweloperów wciąż potrzebują całkiem szerokich uprawnień, aby robić nawet podstawowe rzeczy. Z drugiej strony, kontrowersje wokół złośliwego oprogramowania na Androida (o tym w dalszej części) na pewno sprawiają, że długa lista uprawnień przed instalacją nowej aplikacji to przerażające doświadczenie.

Na celowniku twórców złośliwego oprogramowania

Od kiedy systemy mobilne zagościły na dobre w naszych smartfonach, odnotowuje się coraz bardziej dynamiczny wzrost zagrożeń, jakie czyhają na potencjalnego użytkownika.

Aktualizacja Xperia Arc S do Android 4 ICS - poradnik i pułapki jakie się z tym wiążą

W życiu chyba każdego użytkownika sprzętu elektronicznego pozwalającego na mniejszą lub większą personalizację systemu operacyjnego, przychodzi taki dzień, że postanawia zainstalować coś nowszego. Dzieje się tak głównie w segmencie szeroko rozumianej elektroniki użytkowej. Zaliczamy do niej komputery (inny/nowszy Windows, Linux), smartfony (nowa wersja Androida, Windows Phone, Symbiana czy już niedługo SalfishOS). Najnowsze TV też nie są osamotnione w tym aspekcie i co rusz pojawia się możliwość aktualizacji ich oprogramowania.

Dlaczego aktualizacja?

Z doświadczenia mogę powiedzieć, że do podjęcia próby aktualizacji oprogramowania potrzebny jest impuls. Możemy wyróżnić 3 rodzaje impulsów:

  • 1. Nastąpił crash systemu, trzeba przywrócić urządzenie do działania.
  • 2. Jesteśmy pasjonatami nowych technologii i lubimy testować to co najnowsze, nawet w wersji beta.
  • 3. Potrzebujemy aktualizacji, żeby spełnić minimalne wymagania aplikacji.

Pracuję w branży IT i wiem, że jeśli coś działa to nie ruszam póki nie nastąpi jeden z wyżej wymienionych impulsów. Na szczęście telefon w moim przypadku działał wzorowo i miał miejsce impuls numer 3.

Rozbudowa starego laptopa

Rosnąca popularność komputerów przenośnych wymusza na producentach ułatwianie procesu wymiany podzespołów w notebooku. Podobnie jak w PC’tach wydajność procesora, ilość pamięci RAM czy pojemność dysku twardego wraz upływem czasu zaczyna nie wystarczać w codziennej eksploatacji laptopa. Zwłaszcza w kilkuletnim już notebooku. Aplikacje rozwijają się równie szybko co sprzęt, a wraz z nimi ich wymagania co do wydajności maszyny, na której są uruchamiane.

Na przykładzie leciwego już notebooka Benq Joybook R55EG postaram się przedstawić jak w łatwy i prosty sposób można rozbudować większość produkowanych w ostatnich latach komputerów przenośnych.

UWAGA! W przypadku trwania okresu gwarancyjnego stosowanie poniższych wskazówek najprawdopodobniej spowoduje utratę gwarancji (za wyjątkiem wymiany/dołożenia pamięci RAM).

Co będzie potrzebne?

  • Kilka (kilkanaście) minut wolnego czasu.
  • Dwa śrubokręty: płaski oraz tzw. krzyżak.
  • Zwinne palce.
  • Nowe podzespoły.

Nie będę zagłębiał się w tajniki doboru nowych podzespołów, gdyż na temat doboru każdego z nich można by napisać oddzielne poradniki.

Inwigilacja, szpiegostwo i podsłuchy #3

Na niedawno zakończonym HotZlocie 2013 kilka osób wypomniało mi, że nie było kontynuacji serii o zaawansowanych technikach szpiegostwa komputerowego i technologiach zbierania informacji o obywatelach (#1, #2). W związku z tym spełniam obietnicę i tym razem będzie o Carnivore.

Carnivore - wszystkożerca -> mięsożerca...

... to opracowany przez FBI system analizy danych elektronicznych. Został zaprojektowany do czytania wiadomości e-mail i innej szeroko rozumianej komunikacji online używanej przez przestępców, terrorystów i szpiegów.

Historia rozwoju

Wszystko zaczęło się w 1996r. Choć nigdy nie zostało to potwierdzone przez FBI, to za pierwszą wersję systemu monitorowania uważa się łatwo dostępny i komercyjny program o nazwie Etherpeek.

Drugą generację wdrożono w 1997r. i był nią system Omnivore (wszystkożerca), którego zaprojektowano do przeglądania poczty elektronicznej, podróżującej pomiędzy konkretnymi dostawcami usług internetowych (ang.

Dla kogo dokumentacja?

Trochę prowokacyjnie dla wszczęcia ciekawej dyskusji (mam nadzieję):

Wszelkie dokumentacje powinny być pisane tylko dla użytkowników Windowsa, ponieważ użytkownicy Linuxa i tak sobie poradzą, a użytkownicy Maca i tak przyzwyczaili się do tego, że każdy o nich zapomina... bo stać ich na płatny support
Dla jednych śmieszne, dla innych żałosne, dla jeszcze innych... no właśnie, jakie? Co o tym myślicie? 

Gratulacje!

znalezione maszynki:

Twój czas:

Ogól Naczelnego!
Znalazłeś(aś) 10 maszynek Wilkinson Sword
oraz ogoliłeś(aś) naszego naczelnego!
Przejdź do rankingu
Podpowiedź: Przyciśnij lewy przycisk myszki i poruszaj nią, aby ogolić brodę.