Windows 10 najbezpieczniejszy. Jak lepiej chronić naszą prywatność przed Microsoftem?

20 stycznia 2017, 16:40

Internet Storm Center informuje, że Windows 10 jest najbezpieczniejszą z dotychczasowych edycji Windows. Organizacja, która monitoruje bezpieczeństwo internetu opublikowała też zestaw porad, jak spowodować, by system wysyłał do Microsoftu mniej informacji.



Sława w skali mikro

22 maja 2008, 08:32

Kultura masowa tworzy i hołubi celebrities, a także celetoidów, czyli gwiazdy tabloidów. Coraz częściej słyszy się jednak o tzw. microcelebrities. Kto to taki i kto może nim zostać? Mikrocelebryta jest znany jak prawdziwa gwiazda, ale dużo mniejszemu gronu: tysiącowi, kilkuset, a czasem nawet tylko kilkudziesięciu osobom. To odpowiednik Angeliny Joli czy George'a Clooneya, ale w skali mikro, stąd nazwa zjawiska i człowieka. Inni, czyli fani, interesują się jego życiem.


Szkodliwy kod wykorzystuje luki w Windows

25 lipca 2006, 10:49

Specjaliści ds. bezpieczeństwa wykryli kod wykorzystujący trzy świeżo załatane przez Microsoft luki w firmowych produktach. Dwie z nich koncern z Redmond ocenia jako "krytyczne".


© FlipSide3

Cyber Storm - jak zaatakowano USA

31 stycznia 2008, 11:06

W lutym 2006 roku Stany Zjednoczone we współpracy z Wielką Brytanią, Kanadą, Australią i Nową Zelandią, przeprowadziły ćwiczenia pod nazwą „Cyber Storm”. Miały one sprawdzić gotowość agend rządowych i firm prywatnych do przeciwdziałania poważnemu zagrożeniu. W bieżącym roku odbędą się ćwiczenia „Cyber Storm 2”, a aż do dzisiaj nie było wiadomo, jak przebiegły pierwsze z nich.


Panowie chętniej dzielą się w Sieci

24 czerwca 2008, 08:58

Mężczyźni chętniej dzielą się wynikami swojej pracy kreatywnej na łamach Internetu niż kobiety, przy czym obie płci jednakowo często wykonują tego typu prace (Information, Communication and Society).


Połowa witryn zawiera dziury

22 grudnia 2016, 13:31

Aż 46% z miliona najpopularniejszych witryn internetowych jest narażonych na atak. Z analiz firmy Menlo Security wynika, że witryny te np. korzystają z przestarzałego oprogramowania, które zawiera luki pozwalające na przeprowadzenie ataku phishingowego. Część z tych witryn padła ofiarą ataku w ciągu ostatnich 12 miesięcy.


Dawno zapomniany eksperyment wymiany myśli naukowej

20 listopada 2017, 11:01

Matthew Cobb, historyk z University of Manchester, przypadkiem trafił w archiwach Cold Spring Harbor Laboratory na ślad dawno zapomnianego eksperymentu. Otóż w 1961 roku amerykańskie Narodowe Instytuty Zdrowia (NIH) powołały do życia „Information Exchange Groups” (IEG). Były to grupy dyskusyjne, do których zapisywali się naukowcy, przesyłali do nich swoje artykuły, które były kopiowane i wysyłane członkom grupy


Pióro ważniejsze od miecza. To technologie informacyjne decydowały o rozwoju imperiów

29 maja 2020, 20:10

Jak się okazuje, do rozwoju wielkich cywilizacji ludzkości potrzebny był nie tylko miecz i pług, ale również pióro. Autorzy najnowszej analizy dowodzą, że o być albo nie być protopaństw i pierwszych cywilizacji decydowała technologia informacyjna.


Problemy z DRM przyczyną porzucenia Windows

27 września 2007, 14:44

Jesper Johansson, były menedżer Microsoftu odpowiedzialny za bezpieczeństwo, poinformował na swoim blogu, iż tak zirytował go mechanizm DRM wbudowany w Windows Media Center, że najprawdopodobniej porzuci ten system na rzecz Linuksa MCE.


Jak się kradnie w Internecie

30 kwietnia 2007, 11:02

Amerykańska rządowa organizacja IC3 (Internet Crime Complaint Center), która została utworzona przez FBI i NW3C (National White Collar Crime Center) opublikowała raport dotyczący przestępczości internetowej w 2006 roku.


Zostań Patronem

Od 2006 roku popularyzujemy naukę. Chcemy się rozwijać i dostarczać naszym Czytelnikom jeszcze więcej atrakcyjnych treści wysokiej jakości. Dlatego postanowiliśmy poprosić o wsparcie. Zostań naszym Patronem i pomóż nam rozwijać KopalnięWiedzy.

Patronite

Patroni KopalniWiedzy