Ciasteczkowy spór

25 listopada 2009, 12:54

Przyjęty wczoraj Telecoms Package już budzi spory interpretacyjne. Tym razem chodzi o umieszczanie "ciasteczek" w komputerze internauty.



Włamując się do telefonu, można ukraść teslę

25 listopada 2016, 12:53

Wystarczy zainfekować szkodliwym kodem telefon właściciela tesli, by ukraść jego samochód, twierdzą norwescy eksperci z firmy Promon. W ubiegłym miesiącu Chińczycy z Keen Lab wykazali, że włamując się do samego komputera samochodu Tesla Model S można z odległości nawet 20 kilometrów przejąć kontrolę nad pojazdem


Udany atak na BitLockera

7 grudnia 2009, 17:40

Eksperci z Instytutu Fraunhofera przeprowadzili skuteczny atak na mechanizm BitLocker w Windows. Pozwala on na poznanie kodu legalnego użytkownika nawet wówczas, gdy w komputerze zaimplementowano technologię TPM (Trusted Computing Module).


Kolejny dowód na to, jak łatwo zidentyfikować internautę

24 stycznia 2017, 11:00

Specjaliści z Uniwersytetów Princeton i Stanforda ostrzegają, że po samej tylko historii przeglądania możliwe jest zidentyfikowanie użytkownika internetu i powiązanie go z jego profilem w serwisie społecznościowym. Wykazaliśmy, że zachownie użytkownika w sieci można połączyć z jego profilem w portalu społecznościowym - stwierdzili naukowcy w prezentacji, która zostanie przestawiona w kwietniu podczas 2017 World Wide Web Conference.


Zabezpieczanie pisaniem

7 stycznia 2010, 17:52

Dzięki pracom psychologa Mike'a Dowmana i jego kolegów z brytyjskiego University of Abertay możliwe będzie identyfikowanie użytkowników komputerów nie tylko za pomocą haseł, ale również dzięki rytmowi pisania. Pomoże on zarówno zidentyfikować uprawnionego użytkownika, jak i zdradzi, czy nie znajduje się on w stresującej sytuacji.


Coraz więcej dziur w produktach Microsoftu

20 lutego 2018, 10:58

Zdaniem firmy Avecto, liczba błędów związanych z bezpieczeństwem w produktach Microsoftu wzrosła w ostatnich latach ponaddwukrotnie. Od 2013 roku zwiększyła się ona o 111%. Specjaliści z Avecto przeanalizowali microsoftowy Security Update Guide i odkryli, że o ile jeszcze w roku 2013 koncern zajmował się 325 dziurami, to w 2017 liczba ta wzrosła do 685


Przeciętny pirat ma programy warte 5000 pln

13 września 2010, 11:48

Jak informuje Puls Biznesu, na komputerze przeciętnego polskiego użytkownika można znaleźć nielegalne oprogramowanie o łącznej wartości 5000 złotych. Takie wnioski wyciągnęli eksperci z firmy Mediarecovery, którzy przeprowadzili ponad 300 analiz związanych z piractwem.


Debiut Windows Visty

30 stycznia 2007, 10:44

Zadebiutowała konsumencka wersja najnowszego systemu operacyjnego Microsoftu – Windows Vista. W Stanach Zjednoczonych już od wczoraj odbywają się konferencje z udziałem najważniejszych menedżerów Microsoftu, koncern przygotował wielką premierę, a miliony osób na całym świecie zastanawiają się, czy warto instalować najnowszy OS.


Tunnel Creek - atomowe "wszystko w jednym"

16 kwietnia 2010, 10:10

Intel zdradził szczegóły Tunnel Creek. To rozwiązanie typu SoC (System on Chip), które będzie następcą obecnie wykorzystywanej Menlow i ma stanowić część platformy Queens Bay.


Nieoficjalna data premiery Windows 8

28 stycznia 2011, 19:57

Rosyjska witryna Wzor.net, znana z tego, iż wyspecjalizowała się w wyciekach oprogramowania Microsoftu poinformowała, że Milestone 2 (M2) systemu Windows 8 jest na ukończeniu, a w marcu bieżącego roku rozpoczną się prace nad fazą M3. Następnie mają powstać wersje Beta 1 i Beta 2, które zostaną publicznie udostępnione.


Zostań Patronem

Od 2006 roku popularyzujemy naukę. Chcemy się rozwijać i dostarczać naszym Czytelnikom jeszcze więcej atrakcyjnych treści wysokiej jakości. Dlatego postanowiliśmy poprosić o wsparcie. Zostań naszym Patronem i pomóż nam rozwijać KopalnięWiedzy.

Patronite

Patroni KopalniWiedzy