Budowa przeglądarek Internetowych
Przeglądarki internetowe należą do grupy najbardziej złożonych rodzajów oprogramowania użytkowego, z jakim…
GMail – Wycofanie wiadomości
Jeżeli zdarzyło ci się kiedykolwiek wysłać maila do niewłaściwego adresata lub zbyt…
DarkNet – Adresy cz.1
Kilkanaście adresów do tej ciemniejszej strony neta. Ostrzeżenie!!! Nie próbujcie wchodzić przez…
Drugi dysk SSD w laptopie
Kilkuletnie laptopy to często komputery o wciąż szybkich podzespołach. Mimo to po…
Tajemnice Facebooka
Usunięcie użytkownika nie kasuje zdjęć ani wiadomości. Kto wciąż przechowuje twoje zdjęcia?…
Prawo Moore’a
Sformułowane w 1965 roku przez Gordona Moore’a stwierdzenie od 50 lat jest…
Czarny rynek danych
Być może włamywaczy rzeczywiście nie interesują pojedyncze osoby, ale już pakiety danych…
Windows 7 z pendrive’a
Instalacja Windows 7 z pendrive’a będzie wymagała od nas wykorzystania kilku narzędzi.…
Jak szpiegują smartfony?
Smartfon jest naszpikowany cechami identyfikacyjnymi pozwalającymi rozpoznać użytkownika. Oto niektóre z nich.