XKeyscore wie o Tobie wszystko

1 sierpnia 2013, 11:04

Edward Snowden ujawnił kolejne narzędzie wykorzystywane przez NSA do inwigilacji. Tym razem dowiadujemy się o istnieniu najprawdopodobniej najpotężniejszego programu tego typu - XKeyscore. Pozwala on na nieautoryzowany dostęp i przeszukiwanie olbrzymich baz danych zawierających e-maile, zapisy czatów i historie surfowania po sieci milionów osób. To najszerzej rozpowszechnione narzędzie inwigilacyjne w internecie.



Mozilla o propozycji Microsoftu

19 sierpnia 2009, 10:23

Mozilla rozpoczęła kampanię, w której domaga się od Microsoftu więcej, niż tylko zaprezentowania w systemie Windows możliwości wyboru przeglądarki, którą użytkownik chce zainstalować. Mitchell Baker, była szefowa Mozilli i obecna przewodnicząca Mozilla Foundation, oraz Harvey Anderson, główny prawnik firmy, opublikowali wpisy, w których przedstawiają wątpliwości wokół propozycji Microsoftu.


Apple wyjaśnia

23 lipca 2014, 07:56

Apple zareagowało na informacje o znalezieniu w systemie iOS nieudokumentowanych funkcji. O ich istnieniu poinformował Jonathan Zdziarski, który odkrył, że funkcje te pozwalają niezauważenie monitorować iPhone'y oraz iPady, a także dają dostęp do wielu danych użytkownika.


Ciasteczkowy spór

25 listopada 2009, 12:54

Przyjęty wczoraj Telecoms Package już budzi spory interpretacyjne. Tym razem chodzi o umieszczanie "ciasteczek" w komputerze internauty.


Włamując się do telefonu, można ukraść teslę

25 listopada 2016, 12:53

Wystarczy zainfekować szkodliwym kodem telefon właściciela tesli, by ukraść jego samochód, twierdzą norwescy eksperci z firmy Promon. W ubiegłym miesiącu Chińczycy z Keen Lab wykazali, że włamując się do samego komputera samochodu Tesla Model S można z odległości nawet 20 kilometrów przejąć kontrolę nad pojazdem


Udany atak na BitLockera

7 grudnia 2009, 17:40

Eksperci z Instytutu Fraunhofera przeprowadzili skuteczny atak na mechanizm BitLocker w Windows. Pozwala on na poznanie kodu legalnego użytkownika nawet wówczas, gdy w komputerze zaimplementowano technologię TPM (Trusted Computing Module).


Kolejny dowód na to, jak łatwo zidentyfikować internautę

24 stycznia 2017, 11:00

Specjaliści z Uniwersytetów Princeton i Stanforda ostrzegają, że po samej tylko historii przeglądania możliwe jest zidentyfikowanie użytkownika internetu i powiązanie go z jego profilem w serwisie społecznościowym. Wykazaliśmy, że zachownie użytkownika w sieci można połączyć z jego profilem w portalu społecznościowym - stwierdzili naukowcy w prezentacji, która zostanie przestawiona w kwietniu podczas 2017 World Wide Web Conference.


Debiut Windows Visty

30 stycznia 2007, 10:44

Zadebiutowała konsumencka wersja najnowszego systemu operacyjnego Microsoftu – Windows Vista. W Stanach Zjednoczonych już od wczoraj odbywają się konferencje z udziałem najważniejszych menedżerów Microsoftu, koncern przygotował wielką premierę, a miliony osób na całym świecie zastanawiają się, czy warto instalować najnowszy OS.


Tunnel Creek - atomowe "wszystko w jednym"

16 kwietnia 2010, 10:10

Intel zdradził szczegóły Tunnel Creek. To rozwiązanie typu SoC (System on Chip), które będzie następcą obecnie wykorzystywanej Menlow i ma stanowić część platformy Queens Bay.


Nieoficjalna data premiery Windows 8

28 stycznia 2011, 19:57

Rosyjska witryna Wzor.net, znana z tego, iż wyspecjalizowała się w wyciekach oprogramowania Microsoftu poinformowała, że Milestone 2 (M2) systemu Windows 8 jest na ukończeniu, a w marcu bieżącego roku rozpoczną się prace nad fazą M3. Następnie mają powstać wersje Beta 1 i Beta 2, które zostaną publicznie udostępnione.


Zostań Patronem

Od 2006 roku popularyzujemy naukę. Chcemy się rozwijać i dostarczać naszym Czytelnikom jeszcze więcej atrakcyjnych treści wysokiej jakości. Dlatego postanowiliśmy poprosić o wsparcie. Zostań naszym Patronem i pomóż nam rozwijać KopalnięWiedzy.

Patronite

Patroni KopalniWiedzy