Co trzeci internauta to potencjalny podglądacz

9 maja 2007, 14:23

Firma antywirusowa Avira opublikowała swoje badania, z których wynika, że co trzeci internauta chętnie pogrzebałby w komputerze innego użytkownika Sieci. Gdyby, oczywiście, miał taką możliwość.



Bezpieczeniejsze karty płatnicze

18 czerwca 2008, 10:06

Visa pracuje nad nową generacją kart kredytowych, które będą samodzielnie generowały hasła jednorazowe. Karty powstają we współpracy z australijską firmą Emue Technologies. Wiadomo, że będą one wyposażone w procesor, klawiaturę i wyświetlacz. Zasilająca kartę bateria zapewnia trzyletnią pracę.


Skargi na "tajne" poprawki Microsoftu

25 czerwca 2009, 10:47

Czytelnicy serwisu Windows Secrets informują w komentarzach, że Windows bez ich zgody instalował poprawki z 9 czerwca. Twierdzą oni, że skonfigurowali system tak, by każdorazowo pytał o zgodę na zainstalowanie poprawki, a mimo to były one instalowane bez pytania.


© Microsoft

Automatyczne łączenie wg Microsoftu

24 lutego 2010, 16:06

Microsoft złożył w amerykańskim Biurze Patentów i Znaków Firmowych (USPTO) wniosek patentowy na technologię, umożliwiającą bezprzewodowe łączenie wielu dowolnych urządzeń na krótkie dystansy. Mogą być w tym celu wykorzystane np. łącza Bluetooth czy Wireless USB.


Intel pokazał programowalne Atomy

23 listopada 2010, 11:19

Intel pokazał procesor Atom, który może być konfigurowany przez użytkownika. Układ zawiera dedykowany blok FPGA składający się z 60 000 elementów logicznych. Konfiguracja odbywa się za pomocą narzędzi Quartus II firmy Altera.


Kinect będzie czytał z ruchu warg?

29 listopada 2011, 17:53

Kinect 2 będzie znacznie bardziej zaawansowany niż obecna wersja. Urządzenie ma podobno odczytywać z ruchu warg to, co mówimy, będzie w stanie określić nastrój użytkownika oraz stwierdzić, w którą stronę patrzy


FTC chce ukarać Google'a

2 sierpnia 2012, 08:15

Amerykańska Federalna Komisja Handlu (FTC) nałoży na Google’a grzywnę w wysokości 22,5 miliona dolarów za to, że firmowe usługi obeszły ustawienia prywatności przeglądarki Safari i śledziły jej użytkowników


Mózgowa identyfikacja

9 września 2013, 12:13

Jednorazowe systemy identyfikacji, np. hasła czy skanowanie tęczówki, sprawdzają się jako metody zabezpieczania dostępu do budynku czy witryny WWW, jednak w niektórych okolicznościach, np. podczas przewożenia cennych dóbr albo w taksówkach/środkach transportu miejskiego, lepsze byłyby metody bazujące na stałym monitoringu biometrycznym. Wg zespołu Isao Nakanishiego z Uniwersytetu w Tottori, w tej roli sprawdziłyby się miniskanery fal mózgowych kierowcy.


Krytyczna dziura w Windows Server

19 listopada 2014, 12:34

Microsoft opublikował pilną poprawkę dla dziury we wszystkich wersjach systemu Windows Server. Dziura pozwala napastnikowi na stworzenie konta administratora i daje pełen dostęp do systemu.


Poprawili krytyczną dziurę w Linuksie i Androidzie

17 lutego 2016, 06:27

Google i Red Hat opublikowały poprawkę dla krytycznej dziury w bibliotece glibc 2.9. Luka pozwala napastnikowi na zdalne wykonanie dowolnego kodu.


Zostań Patronem

Od 2006 roku popularyzujemy naukę. Chcemy się rozwijać i dostarczać naszym Czytelnikom jeszcze więcej atrakcyjnych treści wysokiej jakości. Dlatego postanowiliśmy poprosić o wsparcie. Zostań naszym Patronem i pomóż nam rozwijać KopalnięWiedzy.

Patronite

Patroni KopalniWiedzy