Artykuł

Człowiek w zielonym kombinezonie ochronnym i masce przeciwgazowej; na masce górski krajobraz i symbol promieniowania jonizującego. Nauka i technika

Cień Czarnobyla

Polska, jak każde inne rozwijające się państwo potrzebuje energii. U nas w znacznej części otrzymujemy ją w klasycznych elektrowniach z blokami energetycznymi opalanymi węglem. Jednak o węglu powinniśmy jak najszybciej zapomnieć. Alternatywą jest atom, ale tego wielu z nas boi się jak ognia. Katastrofa w Czarnobylu, przypomniana głośnym ostatnio serialem "Czarnobyl" produkcji HBO jeszcze bardziej…
Smartfony i tablety

Trendy mobilnej fotografii A.D. 2019

Smartfon już od dziesięciu lat jest głównym aparatem, którym robimy zdjęcia. Jednak dopiero od zeszłego roku można mówić, że na dobre może konkurować z kompaktowymi cyfrówkami. Kamieniem milowym stało się wprowadzenie do telefonów 5-krotnego zoomu hybrydowego, który w tym roku w został rozszerzony do aż 10-krotnego powiększenia. Ale to nie jedyny z trendów, jakie w…
seks Gry i filmy

Seks, pieniądze i tranzystory

Płatności online, wysoka rozdzielczość filmów, streaming, kasety VHS, VR - m.in. na te rozwiązania i ich popularyzację wyraźnie wpłynęła branża porno. Dziedzina chętnie eksperymentująca z tym co nowe oraz perspektywiczne. Prześledzenie historii nowych technologii pod kątem jej związku z erotyką prowadzi do fascynujących obserwacji. Zapraszamy w podróż - od Mistinguett do Harmony.
Motoryzacja i transport

Hulajnogi: pytamy o nie ministerstwo, policję i operatora

Resort infrastruktury poinformował, w jakim kierunku zamierza zmienić przepisy, żeby jazda elektrycznymi hulajnogami była w pełni legalna. Najkrócej mówiąc, urządzenia będą traktowane podobnie jak rowery, zatem trafią na ścieżki rowerowe. Ale uregulowanie drogowego statusu hulajnóg nie jest wcale łatwe. Dlatego o ich sytuację i przyszłość zapytaliśmy między innymi policję oraz firmę wypożyczającą te popularne pojazdy.
Gry i filmy

RECENZJA: Blood & Truth – w skórze bohatera

Playstation VR posiada w tej chwili największą część tortu wirtualnej rzeczywistości na rynku gier wideo. Od października 2016 roku liczba nabywców tego sprzętu przekroczyła 4 miliony egzemplarzy. Wszystko to dzięki najniższej cenie urządzenia i bardzo korzystnemu stosunkowi ceny do jakości. "Blood & Truth" to wysokobudżetowa produkcja stworzona od początku do końca z myślą o tej…
Desktopy i laptopy

Jaki laptop dla gracza?

Zwykle, gdy w naszym serwisie czytacie o nowych urządzeniach, zazwyczaj są to premierowe produkty, albo wręcz projekty koncepcyjne czy prototypy, które choć interesujące technologicznie, albo trafiają do polskich sklepów z dużym opóźnieniem, albo - w przypadku prototypów - nie trafiają w ogóle do konsumentów. Tym razem przeistoczyliśmy się w zwykłego klienta poszukującego laptopa dla gracza…
Nauka i technika

Ekonomia podboju kosmosu

„Ludzie muszą wybudować stałą bazę na Księżycu”, „Najwyższy czas rozpocząć kolonizację Marsa”, „Wkrótce będziemy wydobywać cenne surowce z planetoid i zarabiać na tym miliony”. Mogę się założyć, że takich nagłówków i artykułów widzieliście całe mnóstwo. Zastanawialiście się kiedyś, ile w tym wszystkim jest prawdy, rzeczywistych planów, a ile fantazji, reklamy i czystych bzdur?
Smartfony i tablety

FOTOPOJEDYNEK

Jesteśmy w decydującym momencie walki o najnowszy flagowy smartfon Huawei. Hania i Marek pojechali z nami w kilka plenerów, żeby zademonstrować swoje fotograficzne umiejętności i wrażliwość. Potwierdziło się, że mają świetne oko, ale na rejestrowany aparatem świat patrzą zupełnie inaczej. Zobaczcie wybór ich zdjęć z Modlina, Puszczy Kampinoskiej i Warszawy. I oceńcie, która fotografia wykonana…
Telefon rodu HTC w koronie na tronie z kabli, przed nim inne telefony poprzebijane mieczami; Cicha Wspaniałość / Game of Phones. Smartfony i tablety

HTC U12+ rządzi!

Wydawał się być nikim wobec potężnych przeciwników. Niewielu znało jego pochodzenie - przynależność do rodu, który ukształtował królestwo smartfonów i rządził nim u początków. Okazało się jednak, że północ - czy raczej, czytelnicy CHIP-a - pamiętają!
Internet i sieci

FELIETON: komentarz, hejt, lincz, czyli…

Zwrot „mowa nienawiści” ma swój konkretny ciężar. Dotyczy, moim zdaniem, takich sytuacji, kiedy słowa używane są nawet nie po to, by obrazić, ale by upokorzyć, sponiewierać i zohydzić adwersarza. A przy tym podburzyć przeciwko niemu innych ludzi.
Desktopy i laptopy

Laptop do wszystkiego? Gry, praca, multimedia i… cena

Czasem sam w to popadam - przywiązanie do wyników wydajności. W wielu konstrukcjach, szczególnie tych droższych, a to takimi właśnie producenci najchętniej się chwalą i udostępniają nam do testów, wyścig często odbywa się daleko poza granicami płynności... i często też opłacalności. Czy każdy kto chce czasem pobrać potrzebuje komputera za 10 000 zł?
Andrzej Kurek i Zdzisław Kamiński przyglądają się smartfonowi. Nauka i technika

Gdzie się podziała Sonda?

Programy takie jak “Laboratorium”, “Spektrum” i kultowa “Sonda” dostarczały wiedzy na temat świata. Dziś mamy internet, z którego możemy dowiadywać się o najnowszych osiągnięciach technicznych i naukowych. A przecież jeszcze nie tak dawno temu głównym źródłem informacji było radio i telewizja. Programy z tamtego okresu z perspektywy czasu mogą wydawać się dość siermiężne w formie,…
Cyberbezpieczeństwo

FELIETON: internet – bez tabu

Przebywasz w zamkniętym pokoju z kilkunastoma innymi osobami. Nie znasz żadnej z nich, ani nie wiesz, jakie mają intencje wobec ciebie. Zasadniczo nie masz żadnego powodu, żeby im ufać. Mimo to, zaczynacie poruszać intymne tematy i dzielić się ze sobą sytuacjami z życia, o których nie wiedzą nawet wasi najbliżsi. Wyobrażasz sobie taki scenariusz?
Walec mechanicznej maszyny szyfrującej zamieniający otwarty tekst na wzory. Cyberbezpieczeństwo

Szyfrowanie danych nie ma sensu?

Szyfrowanie dokumentów, baz i programów w służbowym albo prywatnym urządzeniu to już nie tylko zapobiegawcza ochrona. Jeśli cyber-złodziej przejmie prywatne dane użytkownika, może go szantażować. Firma, która nie zabezpieczy informacji, naraża się na wysokie urzędowe kary. W artykule poza analizą problemu omawiamy, jak działa ESET Endpoint Encryption i otwartoźródłowy VeraCrypt.
Close

Choć staramy się je ograniczać, wykorzystujemy mechanizmy takie jak ciasteczka, które pozwalają naszym partnerom na śledzenie Twojego zachowania w sieci. Dowiedz się więcej.