Wszystko
Wszystkie
Archiwum
10
Narzędzia do odzyskiwania danych ze sformatowanych partycji lub dysków
Używając płyty z Ubuntu oraz programów z repozytorium.
z- 0
- #
- #
- #
- #
- #
- #
- #
- #
- #
8
"Haker", który "złamał" zabezpieczenia firmy Multimedia Polska skazany!
Zastanów się dwa razy zanim włamiesz się do naszego systemu informatycznego. Może cię to sporo kosztować! – taki przekaz wysyła hakerom operator telekomunikacyjny Multimedia Polska. Na własnej skórze przekonał się o tym pewien tomaszowski internauta, który za sforsowanie zabezpieczeń stosowanych prz
z- 3
- #
- #
- #
- #
- #
7
Praktyczne wykorzystanie Memcached + PHP + MySQL
Przykład zastosowania memcached + PHP + MySQL, w celu optymalizacji skryptu/WWW, wraz z wyjaśnieniem.
z- 0
- #
- #
- #
- #
- #
- #
- #
- #
- #
4
Coraz więcej imprez w bazie Coigdzie.pl
W pierwszym kwartale 2010 roku Mobilna Platforma Informacyjna coigdzie.pl podwoiła liczbę imprez w bazie - jest to efekt rozbudowy sieci informatorów terenowych.
z- 0
- #
- #
- #
- #
- #
525
20GB z 1980 roku vs 32GB z 2010 roku

Porównanie rozmiarów nośników danych z 1980 i 2010 roku.
z- 73
- #
- #
- #
- #
- #
- #
6
Digg porzuca MySQL
Serwis Digg podjął decyzję o porzuceniu oprogramowania bazodanowego MySQL na rzecz koncepcji NoSQL.
z- 0
- #
- #
- #
- #
50
Ukrywanie danych w wielokrotnych strumieniach plików NTFS
Prosty sposób na ukrywanie danych w systemach korzystających z systemów plików NTFS. Jest to także prosty sposób na ominięcie nałożonego limitu na pojemność konta na komputerach zarządzanych przez administratorów
z- 2
- #
- #
- #
- #
- #
- #
- #
- #
- #
- #
16
Microsoft atakuje stronę opisującą jak megakoporacja śledzi swoich klientów
Microsoft Global Criminal Compliance Handbook, dokument który opisuje jakie dane programistyczny gigant zbiera od swoich klientów, takich jak użytkownicy Windows Live, Xbox Live i MSN Messenger, a chodzi m.in. o zdjęcia, listy kontaktowe i adresy internetowe. Podręcznik opisywał też jak łatwo uzyskać dostęp do prywatnych danych użytkowników
z- 1
- #
- #
- #
- #
5
Drzewo - ogólna implementacja | Kodatnik
Dość często wykorzystywana struktura danych jaką jest drzewo nie posiada gotowego rozwiązania w formie klasy w standardowej Javie. W Kodatniku pojawiła się prosta i przejrzysta implementacja.
z- 0
- #
- #
- #
- #
- #
- #
- #
4
Patent Apple: szybki transfer danych pomiędzy urządzeniami.
Przykładowy opis
z- 0
- #
- #
- #
- #
- #
- #
- #
- #
4
Prawda o ochronie prywatnosci
Cała prawda o ochronie prywatności. Wielu nawet sobie nie zdaje sprawy, jak to uczestnicząc w programach lojalnościowych udostępniamy dane o sobie w firmach o wątpliwym zabezpieczeniu tych danych.
z- 0
- #
- #
- #
- #
- #
5
Pobieranie danych z MySQL w tle
Temat jak najbardziej na czasie dla każdego webmastera. Żyjemy w czasach kiedy Ajax jest chlebem powszednim dla każdego profesjonalnego twórcy stron WWW. Jednak rzadko kto umie wykorzystać techniki Ajaxa w praktyce. Ten artykuł obrał za cel przynajmniej w części to zmienić.
z- 1
- #
- #
- #
- #
- #
- #
- #
- #
7
Google śledzi każdy Twój krok
Ciekawy filmik na temat popularnej firmy Google.
z- 0
- #
- #
- #
- #
- #
- #
- #
- #
13
Prowokacja "Teraz My": jak ukraść dane szefów słóżb?
Aż strach się bać, że to takie proste.
z- 7
- #
- #
- #
- #
8
Komu PESEL, komu nr konta bankowego... Czyli ochrona danych osobowych na uczelni
W tym wypadku zastosowano nie tylko drenaż kieszeni studentów, ale także ich danych osobowych. Lista indywidualnych kont bankowych wraz z numerami PESEL wisiała na serwerze uczelni jeszcze dzisiaj przed godz. 14. Wystarczy kliknąć szybki podgląd pod pierwszym organicznym wynikiem wyszukiwania, aby ja znaleźć. Wykopmy wreszcie kogoś z dziekanatu!
z- 2
- #
- #
- #
- #
- #
- #
- #
- #
21
Rewelacyjna stronka dla kinomaniaków - powie Ci które filmy będą Ci się podobać!
Najpierw oceniasz filmy, potem serwis na podstawie użytkowników o podobnych gustach poleca Ci filmy i ustala prawdopodobną TWOJĄ ocenę filmów których jeszcze nie widziałeś. W moim przypadku działa (oceniłem ponad 900).
z- 8
- #
- #
- #
- #
- #
- #
- #
10
CBA traci bazę danych GPS, zupełnie przez przypadek...
Jakie informacje kryła baza danych zawierająca trasy przejazdów samochodów służbowych CBA? Czyżby agenci zbyt często odwiedzali siedzibę PiS-u? Oceńcie sami...
z- 1
- #
- #
- #
- #
- #
- #
- #
6
Blake Chandlee, wiceszef Facebooka podczas wczorajszej konferencji w Wawie

Jak ktoś jest maniakiem FB, to warto obejrzeć. Blake mówi o polskim rynku oraz nowych, planowanych ustawieniach prywatności.
z- 0
- #
- #
- #
- #
- #
- #
- #
13
Nie wyrzucaj komputera razem z danymi!!! Zanim wyrzucisz swój dysk skasuj dane!
Zanim komputer trafi do utylizacji musimy być pewni, że zainstalowany w nim twardy dysk jest całkowicie pozbawiony wrażliwych i poufnych danych. Mimo że jest to oczywiste, dzieje się tak dość rzadko, a problemy z dochowaniem odpowiednich procedur mają nawet instytucje przetwarzające poufne informacje. Przeczytaj jak kasować skutecznie dane z dysku
z- 7
- #
- #
- #
- #
- #
- #
- #
- #
9
Relacyjne bazy danych - wprowadzenie
Wprowadzenie do problematyki stosowania baz danych w badaniach archeologicznych
z- 0
- #
- #
- #
- #
- #
- #
- #
- #