Лютий 15th, 2010

Комп’ютерна мишка з «точкою G»

Ось такий оригінальний дизайн комп’ютерної мишки придумав український дизайнер Андрій Куровець. Пристрій має назву G-Point, по аналогії з медичним терміном G-Spot (точка G).


Лютий 11th, 2010

Створення flash-роликів та фотопанорам

Цікава, доволі детальна, інструкція по створенню панорамних фотографій, флеш-роликів та про використання програм для їх створення.
Читати статтю…


Лютий 10th, 2010

Тире, дефіс та мінус

Можливо, для когось це буде новиною, та в українському правописі мають місце три типи горизонтальних рисок. Усі вони різні й по-різному використовуються. Розгляньмо кожну з них.


Лютий 9th, 2010

Поліція Китаю прикрила найбільшу «школу хакерів»

Поліція китайської провінції Хубэй закрила сайт за назвою Black Hawk Safety Net, що займався навчанням хакерів. На ресурсі, крім всього іншого, була можливість завантаження різного хакерського програмного забезпечення для його подальшого поширення через інтернет.


Лютий 7th, 2010

У Twitter’і є фото з космосу, викладені космонавтами

Ви знаєте, чим займаються космонавти на орбіті? Тепер знатимете!
Понабирали з собою в космос фотоапаратів і фотографують все підряд :)

Усі фотографії Землі з орбіти


Лютий 5th, 2010

Скульптура, що сама себе продає

Калеб Ларсен створив скульптуру, котра при з’днанні з інтернетом, постійно робить спроби, щоб самій себе продати на аукціоні eBay.
Кожних десять хвилин скульптура пінгує сервер в інтернеті через ethernet підключення, щоб перевірити, чи можна у черговий раз продатися на eBay. Якщо аукціон по її продажу закінчено або її вже продано, скульптура автоматично створює новий аукціон своїми силами.


Лютий 5th, 2010

Яндекс оновив карту Львова.

Компанія «Яндекс» оновила карту Львова на сервісі «Яндекс.Карты».


Лютий 5th, 2010

В Internet Explorer знайдено нову критичну помилку

В корпорації Microsoft повідомили про те, що ведеться розслідування, щодо заяв незалежних експертів з питань інформаційної безпеки про те, що у браузері Internet Explorer існує ще одна критична вразливість, що дозволяє зловмиснику отримати необмежений доступ до файлів користувача.