Połowa witryn zawiera dziury

22 grudnia 2016, 13:31

Aż 46% z miliona najpopularniejszych witryn internetowych jest narażonych na atak. Z analiz firmy Menlo Security wynika, że witryny te np. korzystają z przestarzałego oprogramowania, które zawiera luki pozwalające na przeprowadzenie ataku phishingowego. Część z tych witryn padła ofiarą ataku w ciągu ostatnich 12 miesięcy.



Dawno zapomniany eksperyment wymiany myśli naukowej

20 listopada 2017, 11:01

Matthew Cobb, historyk z University of Manchester, przypadkiem trafił w archiwach Cold Spring Harbor Laboratory na ślad dawno zapomnianego eksperymentu. Otóż w 1961 roku amerykańskie Narodowe Instytuty Zdrowia (NIH) powołały do życia „Information Exchange Groups” (IEG). Były to grupy dyskusyjne, do których zapisywali się naukowcy, przesyłali do nich swoje artykuły, które były kopiowane i wysyłane członkom grupy


Pióro ważniejsze od miecza. To technologie informacyjne decydowały o rozwoju imperiów

29 maja 2020, 20:10

Jak się okazuje, do rozwoju wielkich cywilizacji ludzkości potrzebny był nie tylko miecz i pług, ale również pióro. Autorzy najnowszej analizy dowodzą, że o być albo nie być protopaństw i pierwszych cywilizacji decydowała technologia informacyjna.


Problemy z DRM przyczyną porzucenia Windows

27 września 2007, 14:44

Jesper Johansson, były menedżer Microsoftu odpowiedzialny za bezpieczeństwo, poinformował na swoim blogu, iż tak zirytował go mechanizm DRM wbudowany w Windows Media Center, że najprawdopodobniej porzuci ten system na rzecz Linuksa MCE.


Jak się kradnie w Internecie

30 kwietnia 2007, 11:02

Amerykańska rządowa organizacja IC3 (Internet Crime Complaint Center), która została utworzona przez FBI i NW3C (National White Collar Crime Center) opublikowała raport dotyczący przestępczości internetowej w 2006 roku.


Reklamodawcy wykorzystują menedżera haseł do śledzenia internautów

2 stycznia 2018, 11:13

Przeglądarki z wbudowanymi menedżerami haseł stały się celem ataków ze stron firm wyświetlających reklamy. Obecnie niemal każda przeglądarka oferuje funkcję zapamiętywania loginów i haseł. Jak informują naukowcy z Center for Information Technology Policy Princeton University, mechanizmy te są wykorzystywane przez reklamodawców do śledzenia użytkowników.


Logo Google’a

Nielegalny Google

4 czerwca 2008, 11:04

Grupa organizacji zajmujących się ochroną prywatności, wśród nich World Privacy Forum, Electronic Privacy Information Center (EPIC) oraz American Civil Liberties Union of Norther California, wystosowała list do prezesa Google'a Erica Schmidta. W liście tym twierdzą, że witryna Google'a działa... niezgodnie z prawem.


EPA ma przedstawić badania przeczące teorii globalnego ocieplenia

12 czerwca 2018, 06:59

Amerykańska Agencja Ochrony Środowiska (EPA) została zobowiązana przez sąd do przedstawienia badań, które potwierdzałyby wysuwane przez szefa Agencji stwierdzenia, jakoby to nie antropogeniczna emisja dwutlenku węgla była głównym czynnikiem powodującym globalne ocieplenie


"Gówniana" publikacja przyjęta do druku

12 czerwca 2009, 17:36

Po czym odróżnić dobre czasopismo naukowe od słabego? Zwykle korzysta się w tym celu z tzw. impact factor, czyli międzynarodowej listy uwzględniającej reputację w oczach badaczy. Niektórzy wolą jednak... pójść na całość i sprawdzić, jak wielki absurd można "wcisnąć" jako publikację naukową.


Wiadomo, co pewne bakterie z jamy ustnej robią, że rak jelita grubego staje się bardziej agresywny

4 marca 2019, 13:01

Ustalono, w jaki sposób bakterie Fusobacterium nucleatum, które powodują próchnicę, przyspieszają wzrost raka jelita grubego.


Zostań Patronem

Od 2006 roku popularyzujemy naukę. Chcemy się rozwijać i dostarczać naszym Czytelnikom jeszcze więcej atrakcyjnych treści wysokiej jakości. Dlatego postanowiliśmy poprosić o wsparcie. Zostań naszym Patronem i pomóż nam rozwijać KopalnięWiedzy.

Patronite

Patroni KopalniWiedzy