Microsoft oskarża Google'a
21 lutego 2012, 06:01Dean Hachamovitch, odpowiedzialny w Microsofcie za rozwój Internet Explorera, informuje, że Google obchodzi zabezpieczenia prywatności użytkownika.
Użytkownicy miejskich e-hulajnóg i e-skuterów narażeni na cyberataki
28 stycznia 2020, 04:58Badania kwestii bezpieczeństwa związanych z współdzielonymi elektrycznymi hulajnogami czy skuterami ograniczają się zazwyczaj do wypadków drogowych i ich skutków dla użytkowników hulajnóg oraz pieszych. Inżynierowie z University of Texas w San Antonio przyjrzeli się natomiast zagadnieniom cyberbezpieczeństwa tych urządzeń.
Luka w IE7 pomaga phisherom
15 marca 2007, 16:42W Internet Explorerze 7 znaleziono lukę, która może zostać wykorzystana do przeprowadzenie ataków phishingowych. Problem leży w sposobie, w jakim IE7 przechowuje informację o błędzie, która jest pokazywana, gdy użytkownik przerwie ładowanie strony WWW.
Kradzież akcelerometrem
23 kwietnia 2012, 11:02Uczeni z Pennsylvania State University we współpracy z inżynierami IBM-a stworzyli prototypowego trojana na Androida, który wykorzystuje czujnik ruchu w smartfonie do kradzieży haseł i innych informacji
10 kroków do bezpieczeństwa danych i sieci
21 lutego 2022, 10:23Wiele z informacji przechowywanych elektronicznie na Uniwersytecie to poufne informacje finansowe, osobiste, medyczne i inne informacje prywatne. Nieuprawnione rozpowszechnianie lub dostęp do danych i sieci uniwersyteckiej jest nieetyczne i, być może, nielegalne. Osobista odpowiedzialność może być ponoszona niezależnie od tego, czy dane zostały naruszone umyślnie czy nieumyślnie.
Niebezpieczny Internet
12 maja 2007, 17:29Google przeprowadził badania witryn internetowych, z których wynika, że 10% z nich zawiera szkodliwy kod. Firmowi specjaliści przejrzeli miliardy witryn i wybrali 4,5 miliona z nich do dokładniejszych badań.
Microsoft wprowadzi nowy regulamin
4 września 2012, 09:06Od października Microsoft wprowadza w życie nowy regulamin korzystania ze swoich usług sieciowych. Koncern z Redmond zaproponuje zapisy, które ułatwią mu integrację i świadczenie usług. Jednak nie wszyscy użytkownicy mogą być zadowoleni ze zmian.
Media społecznościowe napędzają polaryzację przez swą strukturę, nie algorytmy
13 sierpnia 2025, 08:42Badania Maika Larooija i Pettera Törnberga z Uniwersytetu w Amsterdamie pokazują, że negatywny wpływ na społeczeństwo i polaryzacja w mediach społecznościowych nie wynikają wyłącznie z działania algorytmów, lecz mogą być zakorzenione w samej strukturze i dynamice platform. Nadzieje na to, że media społecznościowe staną się platformami prawdziwej debaty i wymiany poglądów rozwiały się już dawno. Coraz więcej dowodów wskazuje, że w praktyce sprzyjają one wzmacnianiu już posiadanych poglądów, polaryzacji, koncentracji wpływu w rękach wąskiej elity oraz nadreprezentacji głosów skrajnych. Larooij i Törnberg postanowili sprawdzić, czy zmiany w architekturze platform mogą ograniczyć te zjawiska.
Nowa niebezpieczna technika ataku
11 grudnia 2007, 11:52Naukowcy z Georgia Institute of Technology we współpracy ze specjalistami Google’a badają nową, niewykrywalną technikę ataku. Pozwala ona cyberprzestępcom zdecydować, jakie witryny odwiedza internauta.
XKeyscore wie o Tobie wszystko
1 sierpnia 2013, 11:04Edward Snowden ujawnił kolejne narzędzie wykorzystywane przez NSA do inwigilacji. Tym razem dowiadujemy się o istnieniu najprawdopodobniej najpotężniejszego programu tego typu - XKeyscore. Pozwala on na nieautoryzowany dostęp i przeszukiwanie olbrzymich baz danych zawierających e-maile, zapisy czatów i historie surfowania po sieci milionów osób. To najszerzej rozpowszechnione narzędzie inwigilacyjne w internecie.
