Przestępcy zainteresowani Torem

7 marca 2014, 12:14

Zdaniem ekspertów z firmy Kaspersky Lab sieci Tor grozi zalanie przez cyberprzestępców. Tor zapewnia sporą anonimowość, dlatego od dawna wykorzystywany był również w celu ukrycia nielegalnej działalności. Jednak w ciągu ostatniego roku zainteresowanie Torem ze strony świata przestępczego wyraźnie wzrosło



Ile zasobów polskiego internetu z lat 90. utraciliśmy?

23 lutego 2021, 12:16

Tylko 22 proc. polskich adresów URL skatalogowanych w przewodniku z 1997 r. jest jeszcze dostępnych. A prawie 80 proc. zasobów przetrwało jako kopie w archiwach Webu – wynikło z badań Marcina Wilkowskiego z Centrum Kompetencji Cyfrowych UW.


Allegro pełne dziur

21 grudnia 2006, 12:27

Allegro jest największym polskim serwisem aukcyjnym, którego codziennie używają tysiące osób sprzedając i kupując rozmaite przedmioty. Każda z tych akcji wymaga zalogowania się do części "Moje Allegro" której, jak się okazało, poziom bezpieczeństwa jest równy zeru, a co jednocześnie nie za bardzo interesuje pracowników Allegro, bo pomimo wysłania dwóch maili z konkretnymi przykładami ataków pozostały one bez odzewu.


Moneta - zmiennofazowy SSD przyszłością komputerów?

3 czerwca 2011, 11:59

Na Uniwerstytecie Kalifornijskim w San Diego (UCSD) trwają prace nad niezwykle szybkim systemem pamięci nieulotnej. Już w tej chwili prototypowy system Moneta jest kilkukrotnie szybszy od najbardziej wydajnych urządzeń SSD.


Microsoft o HoloLens

27 maja 2016, 10:13

Podczas Imec Technology Forum Microsoft zdradził nieco szczegółów na temat budowy HoloLens. Dowiedzieliśmy się, że najważniejszą jednostką urządzenia jest Holographic Processin Unit (HPU). To przedstawiciel coraz bardziej popularnej klasy wyspecjalizowanych akceleratorów


Ile GB danych zużywa średnio gospodarstwo domowe?

17 kwietnia 2025, 09:46

Dostęp do internetu jest współcześnie niemalże niezbędny. Wiele codziennych spraw załatwiamy właśnie za pośrednictwem sieci, a do tego coraz więcej urządzeń potrzebuje połączenia internetowego, by w ogóle móc działać. Jak zatem przekłada się to na generalną liczbę zużywanych przez nas GB i jaka oferta może okazać się w tym wszystkim najlepsza – abonament czy internet na kartę bez limitu?


Groźne DPI

13 marca 2009, 10:50

Coraz bardziej wydajne komputery napędzają rozwój Internetu, a z drugiej strony - zagrażają mu. Tim Berners-Lee, jeden z twórców Sieci, zwraca uwagę na technikę głębokiej inspekcji pakietów (DPI - deep packet inspection), która umożliwia śledzenie przesyłanych treści.


CAS przypilnuje praw autorskich?

16 listopada 2012, 10:40

Wkrótce w USA ma ruszyć "Copyright Alert System" (CAS), zaawansowane połączenie systemu nadzoru, ostrzeżeń i edukacji, skierowane do klientów największych dostawców internetu. System ma nadzorować połączenia P2P i informować o przypadkach naruszenia praw autorskich


CIA od 10 lat podsłuchuje rutery różnych producentów

16 czerwca 2017, 10:31

Przez ostatnich 10 lat CIA infekowała i podsłuchiwała rutery wielu popularnych producentów. Z najnowszych dokumentów ujawnionych przez WikiLeaks w ramach zastawu Vault 7 dowiadujemy się, że kod o nazwie CherryBlossom szczególnie efektywnie działa przeciwko modelom D-Link DIR-130 oraz Linksys WRT300N


Łatwy botnet na smartfonach

9 marca 2010, 17:27

Derek Brown i Daniel Tijerina z firmy Tipping Point pokazali na RSA Conference, jak w łatwy sposób można wykorzystać metody inżynierii społecznej stosowane podczas ataków na pecety do stworzenia botnetu na smartfonach. Obaj specjaliści przygotowali aplikację o nazwie WeatherFist, która dostarczała użytkownikom iPhone'ów i urządzeń z systemami Android informacje o pogodzie.


Zostań Patronem

Od 2006 roku popularyzujemy naukę. Chcemy się rozwijać i dostarczać naszym Czytelnikom jeszcze więcej atrakcyjnych treści wysokiej jakości. Dlatego postanowiliśmy poprosić o wsparcie. Zostań naszym Patronem i pomóż nam rozwijać KopalnięWiedzy.

Patronite

Patroni KopalniWiedzy