Blokuje reklamy, pomaga agencjom reklamowym
18 czerwca 2013, 07:33Popularne narzędzie do blokowania reklam, Ghostery, jest niezwykle przydatne... agencjom reklamowym. Niewiele osób wie, że firma Evidon, która w 2010 roku kupiła Ghostery, sprzedaje dane zebrane za jego pomocą. Z 19 milionów użytkowników Ghostery aż 8 milionów włączyło moduł przesyłania danych z Ghostery do Evidonu. Ten z kolei sprzedaje te informacje dalej.
Po wielkim ataku Microsoft krytykuje NSA i CIA
15 maja 2017, 09:03Dwa dni po ataku na 200 000 komputerów, który wykonano za pomocą narzędzi opracowanych na podstawie robaka stworzonego przez NSA (National Security Agency), przedstawiciel Microsoft skrytykował działania rządowych agencji wywiadowczych
Można szybciej kasować
1 października 2008, 10:57Na Uniwersytecie Kalifornijskim w Los Angeles (UCLA) powstał najszybszy na świecie czytnik kodów paskowych. Czytnik pracuje z prędkością 25 milionów ramek na sekundę.
Windows XP rzadziej atakowany od Visty i Windows 7
12 maja 2014, 09:51Z microsoftowego Security Intelligence Report dowiadujemy się, że posiadacze systemów Windows 7 i Windows Vista są bardziej narażeni na infekcję niż osoby używające Windows XP. W ostatnim kwartale 2013 roku odsetek zainfekowanych komputerów z systemem XP wynosił 2,42%, podczas gdy dla Windows Visty i 7 było to, odpowiednio, 3,24% i 2,59%.
Industroyer, godny następca Stuxneta?
14 czerwca 2017, 10:55Industroyer to, zdaniem części ekspertów, największe od czasów Stuxneta zagrożenie dla infrastruktury przemysłowej. Specjaliści z firmy ESET, którzy przeanalizowali Industroyera, informują, że kod jest zdolny do przeprowadzenia ataku podobnego do tego, który w 2016 roku doprowadził do wyłączenia prądu w Kijowie
Facebook ukradziony?
18 lipca 2007, 11:46Mark Zuckerberg, założyciel popularnego serwisu społecznościowego Facebook, został po raz kolejny podany do sądu. Trójka byłych studentów Harvardu twierdzi, że Zuckerberg ukradł im pomysł oraz kod źródłowy serwisu.
Groźna dziura w komputerach Apple'a
2 czerwca 2015, 12:08Komputery Mac wyprodukowane przed połową 2014 roku zawierają poważną dziurę pozwalającą na nadpisanie firmware'u startującego maszynę. Udany atak daje napastnikowi całkowitą kontrolę nad maszyną, od pierwszych chwil po jej uruchomieniu. Błąd dotyczy maszyn, w których włączono tryb uśpienia.
Po latach udało się odszyfrować tajemniczą wiadomość ukrytą w XIX-wiecznej sukni
26 stycznia 2024, 13:07Po 10 latach udało się odszyfrować komunikat z karteczek schowanych w sekretnej kieszonce pod turniurą sukni z lat 80. XIX w. Jeszcze w 2022 roku zaszyfrowany tekst znajdował się na internetowej liście 50 najciekawszych nierozszyfrowanych wiadomości. Teraz, podkreśla amerykańska Narodowa Służba Oceaniczna i Atmosferyczna (NOAA), można dzięki niemu odtworzyć historię prognozowania pogody w Ameryce Północnej w XIX w.
Kod Lotus Symphony wspomoże OpenOffice'a
15 lipca 2011, 10:18IBM przekaże The Apache Foundation cały kod Lotus Symphony. The Apache Foundation zajmuje się obecnie rozwojem OpenOffice'a, który został jej niedawno przekazany przez Oracle'a.
Połowa witryn zawiera dziury
22 grudnia 2016, 13:31Aż 46% z miliona najpopularniejszych witryn internetowych jest narażonych na atak. Z analiz firmy Menlo Security wynika, że witryny te np. korzystają z przestarzałego oprogramowania, które zawiera luki pozwalające na przeprowadzenie ataku phishingowego. Część z tych witryn padła ofiarą ataku w ciągu ostatnich 12 miesięcy.
