Sposób pisania na klawiaturze ujawni emocje
14 października 2014, 06:38Naukowcy z Islamskiego Uniwersytetu Technologicznego w Bangladeszu pracują nad programem, który na podstawie sposobu pisania potrafiłby zidentyfikować emocje osoby korzystającej z klawiatury.
Użytkownik coraz cenniejszy
25 września 2015, 10:26Użytkownicy Facebooka generują dla firmy olbrzymie i wciąż rosnące przychody. Witryna eMarketer, która zajmuje się badaniem rynku, informuje, że w roku 2015 Facebook na każdym użytkowniku zarobił o 20% więcej niż rok wcześniej
Chińskie oprogramowanie naraża Androida na atak
21 listopada 2016, 10:34Badacze z Anubis Networks ostrzegają przed problematycznym systemem aktualizacji niektórych urządzeń z systemem Android. Podczas aktualizacji dane nie są szyfrowane, co daje napastnikowi możliwość przeprowadzenia ataku typu man-in-the-middle i całkowitego przejęcia kontroli nad urządzeniem
Dziury Meltdown i Spectre pozostaną z nami przez lata
5 stycznia 2018, 11:48Google poinformowało, że jego badacze pracujący w ramach Project Zero już przed kilku miesiącami odkryli głośne ostatnio dziury w procesorach i poinformowali o nich producentów chipów. Luka Meltdown występuje w układach Intela i ARM, a Spectre jest obecna w kościach wszystkich producentów.
Przestępcy zaatakowali ponad milion witryn wykorzystujących WordPressa
4 czerwca 2020, 13:08Przed kilkoma dniami doszło do wielkiego atak na 1,3 miliona witryn korzystających z oprogramowania WordPress. Przestępcy próbowali ukraść pliki konfiguracyjne oraz informacje potrzebne do logowania do bazy danych. Nieudana próba ataku została przeprowadzona na stare luki XSS w pluginach i skórkach do WordPressa.
Po raz jedenasty
31 października 2006, 10:34Microsoft opublikował końcową wersję aplikacji Windows Media Player 11 dla systemu Windows XP.
Silverlight - microsoftowy konkurent Flasha
16 kwietnia 2007, 13:05Microsoft zaprezentował konkurencję dla technologii Flash, przeznaczoną dla przeglądarek wtyczkę Silverlight. Ma ona umożliwić odtwarzanie plików muzycznych, filmowych i uruchamianie interaktywnych aplikacji sieciowych.
Podglądanie w XXI wieku
19 maja 2008, 14:07Naukowcy z University of California w Santa Barbara i Saarland University w Saarbrucken niezależnie od siebie opracowali dwie nietypowe metody szpiegostwa komputerowego. Polegają one na starym jak świat... podglądaniu.
Komórki jednak szkodzą
3 czerwca 2009, 10:23Telefony komórkowe miały powodować raka lub bezpłodność, jednak dotychczas brak dowodów na to, że stwarzają tego typu zagrożenie. Jest jednak coraz więcej doniesień o innym schorzeniu związanym z używaniem komórek.
Tajny podręcznik Microsoftu trafił do Sieci
26 lutego 2010, 12:36Do sieci wyciekł tajny podręcznik MIcrosoftu pt. Global Criminal Compliance Handbook. Został on opublikowany na witrynie Cryptome. Podręcznik jest przeznaczony do użytku wewnętrznego koncernu i opisuje procedury przechowywania danych użytkowników, które mogą być następnie udostępnione na żądanie uprawnionych agend rządowych.