Sposób pisania na klawiaturze ujawni emocje

14 października 2014, 06:38

Naukowcy z Islamskiego Uniwersytetu Technologicznego w Bangladeszu pracują nad programem, który na podstawie sposobu pisania potrafiłby zidentyfikować emocje osoby korzystającej z klawiatury.



Użytkownik coraz cenniejszy

25 września 2015, 10:26

Użytkownicy Facebooka generują dla firmy olbrzymie i wciąż rosnące przychody. Witryna eMarketer, która zajmuje się badaniem rynku, informuje, że w roku 2015 Facebook na każdym użytkowniku zarobił o 20% więcej niż rok wcześniej


Chińskie oprogramowanie naraża Androida na atak

21 listopada 2016, 10:34

Badacze z Anubis Networks ostrzegają przed problematycznym systemem aktualizacji niektórych urządzeń z systemem Android. Podczas aktualizacji dane nie są szyfrowane, co daje napastnikowi możliwość przeprowadzenia ataku typu man-in-the-middle i całkowitego przejęcia kontroli nad urządzeniem


Dziury Meltdown i Spectre pozostaną z nami przez lata

5 stycznia 2018, 11:48

Google poinformowało, że jego badacze pracujący w ramach Project Zero już przed kilku miesiącami odkryli głośne ostatnio dziury w procesorach i poinformowali o nich producentów chipów. Luka Meltdown występuje w układach Intela i ARM, a Spectre jest obecna w kościach wszystkich producentów.


Przestępcy zaatakowali ponad milion witryn wykorzystujących WordPressa

4 czerwca 2020, 13:08

Przed kilkoma dniami doszło do wielkiego atak na 1,3 miliona witryn korzystających z oprogramowania WordPress. Przestępcy próbowali ukraść pliki konfiguracyjne oraz informacje potrzebne do logowania do bazy danych. Nieudana próba ataku została przeprowadzona na stare luki XSS w pluginach i skórkach do WordPressa.


Po raz jedenasty

31 października 2006, 10:34

Microsoft opublikował końcową wersję aplikacji Windows Media Player 11 dla systemu Windows XP.


Silverlight - microsoftowy konkurent Flasha

16 kwietnia 2007, 13:05

Microsoft zaprezentował konkurencję dla technologii Flash, przeznaczoną dla przeglądarek wtyczkę Silverlight. Ma ona umożliwić odtwarzanie plików muzycznych, filmowych i uruchamianie interaktywnych aplikacji sieciowych.


© Kevin Labianco

Podglądanie w XXI wieku

19 maja 2008, 14:07

Naukowcy z University of California w Santa Barbara i Saarland University w Saarbrucken niezależnie od siebie opracowali dwie nietypowe metody szpiegostwa komputerowego. Polegają one na starym jak świat... podglądaniu.


Komórki jednak szkodzą

3 czerwca 2009, 10:23

Telefony komórkowe miały powodować raka lub bezpłodność, jednak dotychczas brak dowodów na to, że stwarzają tego typu zagrożenie. Jest jednak coraz więcej doniesień o innym schorzeniu związanym z używaniem komórek.


Tajny podręcznik Microsoftu trafił do Sieci

26 lutego 2010, 12:36

Do sieci wyciekł tajny podręcznik MIcrosoftu pt. Global Criminal Compliance Handbook. Został on opublikowany na witrynie Cryptome. Podręcznik jest przeznaczony do użytku wewnętrznego koncernu i opisuje procedury przechowywania danych użytkowników, które mogą być następnie udostępnione na żądanie uprawnionych agend rządowych.


Zostań Patronem

Od 2006 roku popularyzujemy naukę. Chcemy się rozwijać i dostarczać naszym Czytelnikom jeszcze więcej atrakcyjnych treści wysokiej jakości. Dlatego postanowiliśmy poprosić o wsparcie. Zostań naszym Patronem i pomóż nam rozwijać KopalnięWiedzy.

Patronite

Patroni KopalniWiedzy