Media społecznościowe napędzają polaryzację przez swą strukturę, nie algorytmy
13 sierpnia 2025, 08:42Badania Maika Larooija i Pettera Törnberga z Uniwersytetu w Amsterdamie pokazują, że negatywny wpływ na społeczeństwo i polaryzacja w mediach społecznościowych nie wynikają wyłącznie z działania algorytmów, lecz mogą być zakorzenione w samej strukturze i dynamice platform. Nadzieje na to, że media społecznościowe staną się platformami prawdziwej debaty i wymiany poglądów rozwiały się już dawno. Coraz więcej dowodów wskazuje, że w praktyce sprzyjają one wzmacnianiu już posiadanych poglądów, polaryzacji, koncentracji wpływu w rękach wąskiej elity oraz nadreprezentacji głosów skrajnych. Larooij i Törnberg postanowili sprawdzić, czy zmiany w architekturze platform mogą ograniczyć te zjawiska.
Nowa niebezpieczna technika ataku
11 grudnia 2007, 11:52Naukowcy z Georgia Institute of Technology we współpracy ze specjalistami Google’a badają nową, niewykrywalną technikę ataku. Pozwala ona cyberprzestępcom zdecydować, jakie witryny odwiedza internauta.
XKeyscore wie o Tobie wszystko
1 sierpnia 2013, 11:04Edward Snowden ujawnił kolejne narzędzie wykorzystywane przez NSA do inwigilacji. Tym razem dowiadujemy się o istnieniu najprawdopodobniej najpotężniejszego programu tego typu - XKeyscore. Pozwala on na nieautoryzowany dostęp i przeszukiwanie olbrzymich baz danych zawierających e-maile, zapisy czatów i historie surfowania po sieci milionów osób. To najszerzej rozpowszechnione narzędzie inwigilacyjne w internecie.
Mozilla o propozycji Microsoftu
19 sierpnia 2009, 10:23Mozilla rozpoczęła kampanię, w której domaga się od Microsoftu więcej, niż tylko zaprezentowania w systemie Windows możliwości wyboru przeglądarki, którą użytkownik chce zainstalować. Mitchell Baker, była szefowa Mozilli i obecna przewodnicząca Mozilla Foundation, oraz Harvey Anderson, główny prawnik firmy, opublikowali wpisy, w których przedstawiają wątpliwości wokół propozycji Microsoftu.
Apple wyjaśnia
23 lipca 2014, 07:56Apple zareagowało na informacje o znalezieniu w systemie iOS nieudokumentowanych funkcji. O ich istnieniu poinformował Jonathan Zdziarski, który odkrył, że funkcje te pozwalają niezauważenie monitorować iPhone'y oraz iPady, a także dają dostęp do wielu danych użytkownika.
Ciasteczkowy spór
25 listopada 2009, 12:54Przyjęty wczoraj Telecoms Package już budzi spory interpretacyjne. Tym razem chodzi o umieszczanie "ciasteczek" w komputerze internauty.
Włamując się do telefonu, można ukraść teslę
25 listopada 2016, 12:53Wystarczy zainfekować szkodliwym kodem telefon właściciela tesli, by ukraść jego samochód, twierdzą norwescy eksperci z firmy Promon. W ubiegłym miesiącu Chińczycy z Keen Lab wykazali, że włamując się do samego komputera samochodu Tesla Model S można z odległości nawet 20 kilometrów przejąć kontrolę nad pojazdem
Udany atak na BitLockera
7 grudnia 2009, 17:40Eksperci z Instytutu Fraunhofera przeprowadzili skuteczny atak na mechanizm BitLocker w Windows. Pozwala on na poznanie kodu legalnego użytkownika nawet wówczas, gdy w komputerze zaimplementowano technologię TPM (Trusted Computing Module).
Debiut Windows Visty
30 stycznia 2007, 10:44Zadebiutowała konsumencka wersja najnowszego systemu operacyjnego Microsoftu – Windows Vista. W Stanach Zjednoczonych już od wczoraj odbywają się konferencje z udziałem najważniejszych menedżerów Microsoftu, koncern przygotował wielką premierę, a miliony osób na całym świecie zastanawiają się, czy warto instalować najnowszy OS.
Tunnel Creek - atomowe "wszystko w jednym"
16 kwietnia 2010, 10:10Intel zdradził szczegóły Tunnel Creek. To rozwiązanie typu SoC (System on Chip), które będzie następcą obecnie wykorzystywanej Menlow i ma stanowić część platformy Queens Bay.
