Przestępcy wykorzystują dziurę zero-day w Internet Explorerze
20 stycznia 2020, 14:03Cyberprzestępcy wykorzystują nowo odkrytą dziurę zero-day w Internet Explorerze. Luka pozwala napastnikowi na korzystanie z systemu na prawach aktualnie zalogowanego użytkownika. Błąd występuje w IE 9, 10 i 11 w wersjach na Windows 7, 8.1, RT 8.1, 10, Server 2008, 2008 R2, Server 2012, 2016 i 2019.
Luka w IE7 pomaga phisherom
15 marca 2007, 16:42W Internet Explorerze 7 znaleziono lukę, która może zostać wykorzystana do przeprowadzenie ataków phishingowych. Problem leży w sposobie, w jakim IE7 przechowuje informację o błędzie, która jest pokazywana, gdy użytkownik przerwie ładowanie strony WWW.
Microsoft oskarża Google'a
21 lutego 2012, 06:01Dean Hachamovitch, odpowiedzialny w Microsofcie za rozwój Internet Explorera, informuje, że Google obchodzi zabezpieczenia prywatności użytkownika.
Użytkownicy miejskich e-hulajnóg i e-skuterów narażeni na cyberataki
28 stycznia 2020, 04:58Badania kwestii bezpieczeństwa związanych z współdzielonymi elektrycznymi hulajnogami czy skuterami ograniczają się zazwyczaj do wypadków drogowych i ich skutków dla użytkowników hulajnóg oraz pieszych. Inżynierowie z University of Texas w San Antonio przyjrzeli się natomiast zagadnieniom cyberbezpieczeństwa tych urządzeń.
Niebezpieczny Internet
12 maja 2007, 17:29Google przeprowadził badania witryn internetowych, z których wynika, że 10% z nich zawiera szkodliwy kod. Firmowi specjaliści przejrzeli miliardy witryn i wybrali 4,5 miliona z nich do dokładniejszych badań.
Kradzież akcelerometrem
23 kwietnia 2012, 11:02Uczeni z Pennsylvania State University we współpracy z inżynierami IBM-a stworzyli prototypowego trojana na Androida, który wykorzystuje czujnik ruchu w smartfonie do kradzieży haseł i innych informacji
10 kroków do bezpieczeństwa danych i sieci
21 lutego 2022, 10:23Wiele z informacji przechowywanych elektronicznie na Uniwersytecie to poufne informacje finansowe, osobiste, medyczne i inne informacje prywatne. Nieuprawnione rozpowszechnianie lub dostęp do danych i sieci uniwersyteckiej jest nieetyczne i, być może, nielegalne. Osobista odpowiedzialność może być ponoszona niezależnie od tego, czy dane zostały naruszone umyślnie czy nieumyślnie.
Nowa niebezpieczna technika ataku
11 grudnia 2007, 11:52Naukowcy z Georgia Institute of Technology we współpracy ze specjalistami Google’a badają nową, niewykrywalną technikę ataku. Pozwala ona cyberprzestępcom zdecydować, jakie witryny odwiedza internauta.
Microsoft wprowadzi nowy regulamin
4 września 2012, 09:06Od października Microsoft wprowadza w życie nowy regulamin korzystania ze swoich usług sieciowych. Koncern z Redmond zaproponuje zapisy, które ułatwią mu integrację i świadczenie usług. Jednak nie wszyscy użytkownicy mogą być zadowoleni ze zmian.
Media społecznościowe napędzają polaryzację przez swą strukturę, nie algorytmy
13 sierpnia 2025, 08:42Badania Maika Larooija i Pettera Törnberga z Uniwersytetu w Amsterdamie pokazują, że negatywny wpływ na społeczeństwo i polaryzacja w mediach społecznościowych nie wynikają wyłącznie z działania algorytmów, lecz mogą być zakorzenione w samej strukturze i dynamice platform. Nadzieje na to, że media społecznościowe staną się platformami prawdziwej debaty i wymiany poglądów rozwiały się już dawno. Coraz więcej dowodów wskazuje, że w praktyce sprzyjają one wzmacnianiu już posiadanych poglądów, polaryzacji, koncentracji wpływu w rękach wąskiej elity oraz nadreprezentacji głosów skrajnych. Larooij i Törnberg postanowili sprawdzić, czy zmiany w architekturze platform mogą ograniczyć te zjawiska.

