TISSA zabezpiecza Androida
19 kwietnia 2011, 11:33Rosnąca popularność smartfonów wywołuje coraz większe obawy o prywatność użytkowników i ich bezpieczeństwo. Grupa uczonych z North Carolina State University opracowała narzędzie, która daje użytkownikom systemu Android większą kontrolę nad tym, co dzieje się z ich telefonem.
Przestępcy zaatakowali ponad milion witryn wykorzystujących WordPressa
4 czerwca 2020, 13:08Przed kilkoma dniami doszło do wielkiego atak na 1,3 miliona witryn korzystających z oprogramowania WordPress. Przestępcy próbowali ukraść pliki konfiguracyjne oraz informacje potrzebne do logowania do bazy danych. Nieudana próba ataku została przeprowadzona na stare luki XSS w pluginach i skórkach do WordPressa.
Włamanie do ICANN
18 grudnia 2014, 12:57Cyberprzestępcom udało się włamać do systemu należącego do ICANN, organizacji, która zarządza domenami internetowymi najwyższego rzędu. Napastnicy zyskali dostęp do systemu zarządzania plikami rozwiązującymi nazwy domen.
Studia stacjonarne czy niestacjonarne – które wybrać i dlaczego?
30 września 2025, 14:01Wybór kierunku studiów to jedno, ale równie ważna jest decyzja, w jakim trybie będziesz się uczyć. Studia stacjonarne i niestacjonarne różnią się nie tylko rozkładem zajęć, ale też stylem życia, kosztami i możliwościami rozwoju. Zanim zdecydujesz, warto poznać różnice i sprawdzić, który tryb będzie dla Ciebie najlepszy.
Project Dumbo. Po co CIA dostęp do kamer i mikrofonów?
7 sierpnia 2017, 11:37WikiLeaks opublikowało kolejny zestaw dokumentów CIA o nazwie Vault 7. Tym razem dowiadujemy się o Project Dumbo, w ramach którego Agencja zyskiwała dostęp do mikrofonów i kamer internetowych
Botnet na linuksowych modemach
25 marca 2009, 12:21Specjaliści odkryli botnet składający się z modemów i ruterów działających pod kontrolą Linuksa. Został on stworzony przez robaka psyb0t, który działa co najmniej od stycznia bieżącego roku i infekuje urządzenia z Linux Mipsel.
Fizyczne granice dla wirtualnych danych
17 października 2011, 17:31Naukowcom z Virginia Tech udało się opracować nowatorską technologię bezpieczeństwa, która określa dostęp do danych zamykając je w... fizycznych granicach. Pomysł polega na nadawaniu smartfonom uprawnień w zależności od tego, gdzie się znajdują. Poza wyznaczonym obszarem dane byłyby całkowicie usuwane
Apple wyjaśnia
23 lipca 2014, 07:56Apple zareagowało na informacje o znalezieniu w systemie iOS nieudokumentowanych funkcji. O ich istnieniu poinformował Jonathan Zdziarski, który odkrył, że funkcje te pozwalają niezauważenie monitorować iPhone'y oraz iPady, a także dają dostęp do wielu danych użytkownika.
Więcej prywatności w Windows po Fall Creators Update
18 września 2017, 09:44Wraz z Fall Creators Update do Windows 10 trafi więcej ustawień prywatności. Aktualizacja, która zadebiutuje 17 października, przyniesie zmiany w ustawieniach prywatności dla aplikacji firm trzecich. Wiele takich programów potrzebuje do działania wrażliwych danych i potrzebują w związku z tym dostępu np. do kamery czy mikrofonu
Uczeni z Torunia i Warszawy w największej w Europie sieci koordynującej prace astronomiczne
1 kwietnia 2021, 10:03Ruszyła największa w Europie sieć koordynująca badania astronomiczne - OPTICON-RadioNet Pilot (ORP). Biorą w niej udział astronomowie z Uniwersytetu Mikołaja Kopernika w Toruniu oraz Uniwersytetu Warszawskiego. Projekt o wartości 15 mln euro jest finansowany z programu Komisji Europejskiej Horyzont 2020.

