Androidowe aplikacje VPN mogą być niebezpieczne

30 stycznia 2017, 12:49

Użytkownicy Androida, którzy chcieliby zadbać o swoje bezpieczeństwo, muszą szczególnie uważać na oprogramowanie do tworzenia wirtualnych sieci prywatnych (VPN). Zwykle tego typu połączenia charakteryzują się wysokim bezpieczeństwem, jednak czasem ich tworzenie może narazić nas na niebezpieczeństwo



Ataki na MS Office to dopiero początek?

31 marca 2014, 10:48

Użytkownicy MS Worda i Excela stali się celem ataków nowej zaawansowanej rodziny szkodliwego kodu o nazwie Crigent. Szkodniki te trafiają na komputer użytkownika jako zainfekowane pliki Worda lub Excela. Mogą być one wgrane przez inny szkodliwy kod lub też pobrane przez ofiarę. Gdy zostaną otwarte pobierają dwa dodatkowe fragmenty kodu z dwóch znanych serwisów zapewniających anonimowość: Tor i Polipo - informuje Alvin John Nieto z firmy Trend Micro


Dziura w szwajcarskim systemie wyborczym

13 marca 2019, 11:11

W kodzie źródłowym szwajcarskiego systemu wyborczego znaleziono poważny błąd kryptograficzny. Umożliwia on osobom z wewnątrz, które zarządzają tym systemem lub go implementują, na manipulowanie głosami.


Microsoft polubił licencję GPL?

22 lipca 2009, 13:21

Po raz drugi w ciągu ostatnich dni Microsoft udostępnił kod na licencji GPL. Tym razem koncern dał wgląd do Live Services Plug-in dla Moodle. To wtyczka ułatwiająca korzystanie z usług Live@edu, takich jak poczta, kalendarz, komunikator czy wyszukiwanie w Moodle, opensource'owym pakiecie przeznaczonym do tworzenia kursów prowadzonych przez Sieć.


Wielka aktualizacja jądra Linuksa

6 lipca 2015, 11:30

W najbliższym czasie ma ukazać się nowa wersja jądra Linuksa. Opublikowana właśnie edycja Release Candidate (4.2-rc2) została określona przez Linusa Torvaldsa mianem jednej z największych aktualizacji.


Flashback zaraził już 600 000 komputerów

5 kwietnia 2012, 12:38

Rosyjska firma antywirusowa Dr. Web informuje, że 600 000 komputerów Mac zostało zarażonych trojanem Flashback i tworzą one wielki botnet. Liczba infekcji bardzo szybko rośnie.


Zrezygnowali ze ścigania pedofila, by nie ujawniać technik śledczych

6 marca 2017, 11:15

Prokuratorzy stanowi w stanie Waszyngton wycofali wszelkie zarzuty wysunięte przeciwko podejrzanemu o pedofilię. Sprawa United States vs. Jay Michaud dotyczy mężczyzny, który korzystał z witryny Playpen. Jest jedną z niemal 200 postępowań, w których pojawia się pytanie o to, jak bardzo prowadzący śledztwo mogą angażować się w działania hakerskie.


Eksperymenty na programistach

16 lipca 2014, 10:19

Microsoft pracuje nad technologią wyłapywania błędów programistycznych w czasie rzeczywistym podczas tworzenia kodu. Pomysł polega na... badaniu sygnałów biologicznych przekazywanych przez organizm progamisty.


Sprzedał stary laptop za ponad milion dolarów

31 maja 2019, 09:48

Chiński artysta Guo O Dong wpadł na pomysł niezwykłego happeningu, a jednocześnie na okazję do niezłego zarobku. We współpracy ze specjalizującą się w cyberbezpieczeństwie firmą Deep Instinct postanowił sprzedać laptopa. Wyprodukowany w 2008 roku Samsung NC10 z Windows XP SP3 został wystawiony na aukcji za kwotę 1,2 miliona dolarów.


(Kolejny) następca kodu kreskowego

28 lipca 2009, 10:15

Podczas przyszłotygodniowej konferencji Siggraph uczeni z MIT-u chcą pokazać technologię, która może zastąpić kody kreskowe. Mowa tutaj o tzw. bokode, które mogą zawierać tysiące razy więcej informacji niż kod paskowy i mogą być odczytywane np. za pomocą telefonu komórkowego.


Zostań Patronem

Od 2006 roku popularyzujemy naukę. Chcemy się rozwijać i dostarczać naszym Czytelnikom jeszcze więcej atrakcyjnych treści wysokiej jakości. Dlatego postanowiliśmy poprosić o wsparcie. Zostań naszym Patronem i pomóż nam rozwijać KopalnięWiedzy.

Patronite

Patroni KopalniWiedzy