10 kroków do bezpieczeństwa danych i sieci
21 lutego 2022, 10:23Wiele z informacji przechowywanych elektronicznie na Uniwersytecie to poufne informacje finansowe, osobiste, medyczne i inne informacje prywatne. Nieuprawnione rozpowszechnianie lub dostęp do danych i sieci uniwersyteckiej jest nieetyczne i, być może, nielegalne. Osobista odpowiedzialność może być ponoszona niezależnie od tego, czy dane zostały naruszone umyślnie czy nieumyślnie.
Jak niedocenianie ryzyka sprzyja kryzysom
18 grudnia 2010, 17:34Obecny kryzys finansowy uświadomił wielu, że zdecydowanie przeceniano stabilność gospodarki rynkowej i że metody inwestowania stosowane przez banki nie są właściwe. Brytyjski naukowiec w swojej pracy pokazał, dlaczego podejmujemy nadmierne ryzyko.
Włamując się do telefonu, można ukraść teslę
25 listopada 2016, 12:53Wystarczy zainfekować szkodliwym kodem telefon właściciela tesli, by ukraść jego samochód, twierdzą norwescy eksperci z firmy Promon. W ubiegłym miesiącu Chińczycy z Keen Lab wykazali, że włamując się do samego komputera samochodu Tesla Model S można z odległości nawet 20 kilometrów przejąć kontrolę nad pojazdem
Ile kosztuje brute force
4 listopada 2009, 11:40Eksperci z firmy Electric Alchemy pokusili się o oszacowanie nie tylko kosztów złamania hasła metodą brute force, ale również oceny, w jaki sposób wykorzystanie najnowszych technologii wpływa na ich obniżenie.
Starsi lepiej zabezpieczeni
1 czerwca 2012, 17:34Większość osób skłania się do opinii, że ludzie starsi gorzej radzą sobie z komputerami niż młodsi. Tymczasem największa dotychczas analiza haseł wykazała, że osoby starsze potrafią lepiej zabezpieczyć się w internecie niż osoby młodsze.
Poszukiwanie soczewkowanej grawitacyjnie poświaty rozbłysków gamma
8 lutego 2022, 06:14Rozbłyski gamma, jako jedne z najbardziej energetycznych procesów zachodzących w najdalszych zakątkach Wszechświata, od lat są w centrum zainteresowania astrofizyków. Naukowcy spodziewają się, że podobnie jak w przypadku innych dalekich obiektów, istnieje możliwość soczewkowania grawitacyjnego sygnałów pochodzących od takich zdarzeń. NCBJ bierze udział w poszukiwaniach potwierdzenia tych oczekiwań
Niebezpieczne upływające hasła
18 października 2010, 12:10Badania przeprowadzone na University of South Carolina wykazały, że hasła z ograniczonym terminem ważności można łatwo złamać. Okazało się, że 40% takich haseł można złamać w ciągu 3 sekund.
Planowanie przyszłości czyni szczęśliwym
24 lipca 2017, 11:49Największą satysfakcję z życia mają te osoby, które potrafią planować i koncentrować się na odległych i pozytywnych konsekwencjach własnych działań – wynika z badań psychologów Uniwersytetu Warszawskiego opublikowanych przez Journal of Happiness Studies.
Sąd nad szyframi
15 grudnia 2007, 12:02W Vermont zapadł wyrok, który może poważnie utrudnić walkę z dziecięcą pornografią oraz będzie miał olbrzymie znaczenie dla ochrony danych elektronicznych. Sąd uznał, że ani organa ścigania, ani oskarżenie nie mogą zmusić oskarżonego do ujawnienia hasła do swojego komputera.
WikiDashboard - ocena wiarygodności Wikipedii
9 lutego 2009, 18:53Wikipedia od samego początku boryka się z problemem wiarygodności. Internetową encyklopedię redagują bowiem dziesiątki tysięcy anonimowych osób, o których wiedzy, wykształceniu czy motywach trudno przesądzać.
« poprzednia strona następna strona » 1 2 3 4 5 6 7 …