TOR nie ochronił przed FBI

6 sierpnia 2013, 08:26

Przed kilkoma dniami z internetu zniknęła olbrzymia liczba witryn, z którymi można było połączyć się tylko za pośrednictwem Tor. Witryny korzystały z usług Freedom Hosting. To serwis specjalizujący się w zapewnianiu połączeń ze stronami, które chcą pozostać ukryte przed nieuprawnionymi osobami



Polscy naukowcy twórcami „inteligentnej” koszulki dla sportowców

23 grudnia 2020, 09:18

Opisze pracę serca i aktywność mięśni, przeanalizuje temperaturę i potliwość w trakcie wysiłku. Koszulka opracowana przez naukowców z Wojskowej Akademii Technicznej jest uzupełniona aplikacją, która zapisuje szczegółowo przebieg treningu, trasę marszu, biegu lub przejazdu rowerem, i pozwala na rywalizację online z innymi sportowcami.


Phishing niebezpieczny dla wszystkich

18 listopada 2009, 12:25

Z ankiety przeprowadzonej na zlecenie firmy ESET wynika, że użytkownicy systemów Mac OS X są narażeni na phishing w równym stopniu, co użytkownicy systemów Windows.


Rootkit w notebookach Lenovo

13 sierpnia 2015, 08:00

Jeden z użytkowników notebooka Lenovo odkrył, że jego producent zainstalował w nim rootkita. Zadaniem ukrytego kodu jest upewnienie się, że na notebooku zawsze będzie zainstalowane dodatkowe oprogramowanie Lenovo. Nawet jeśli wyczyścimy komputer i przeinstalujemy Windows, rootkit pobierze i zainstaluje oprogramowanie Lenovo.


Wyjątkowo niebezpieczny Gozi

23 maja 2007, 10:46

Znaleziono wyjątkowo niebezpieczną wersję rosyjskiego konia trojańskiego Gozi. Potrafi on kraść dane przesyłane za pomocą bezpiecznego protokołu SSL.


Widz patrzy, telewizor obserwuje

31 maja 2011, 11:29

Japoński nadawca telewizyjny, firma NHK, testuje nową technologię, za pomocą której telewizor będzie obserwował widza, określi to, co ogląda oraz stopień zainteresowania danym programem.


Androidowe aplikacje VPN mogą być niebezpieczne

30 stycznia 2017, 12:49

Użytkownicy Androida, którzy chcieliby zadbać o swoje bezpieczeństwo, muszą szczególnie uważać na oprogramowanie do tworzenia wirtualnych sieci prywatnych (VPN). Zwykle tego typu połączenia charakteryzują się wysokim bezpieczeństwem, jednak czasem ich tworzenie może narazić nas na niebezpieczeństwo


UAC w Windows 7 Beta 1 można obejść

30 stycznia 2009, 11:15

Serwis NeoWin informuje o poważnym problemie z mechanizmem UAC (User Account Control) w systemie Windows 7 Beta 1. Okazuje się, że można go w prosty sposób obejść.


Czytanie

Śledzenie sklepowe

8 listopada 2013, 09:12

Serwis DigiDay twierdzi, że Google znalazł nowy sposób na zarabianie pieniędzy. Firma poinformowała podobno reklamodawców, że testuje system, który śledzi jakie sklepy użytkownik odwiedza. I nie są to bynajmniej sklepy w internecie, a te jak najbardziej fizyczne.


We Wrocławiu pracują nad bezpieczniejszym, tańszym i biodegradowalnym kaskiem rowerowym

29 września 2021, 10:48

Naukowcy z Politechniki Wrocławskiej pracują nad kaskiem rowerowym z wymienną wkładką. Rozwiązanie takie powinno być tańsze i bardziej bezpieczne dla samego użytkownika, a jako że pianka ma być biodegradowalne, będzie też przyjazne dla środowiska


Zostań Patronem

Od 2006 roku popularyzujemy naukę. Chcemy się rozwijać i dostarczać naszym Czytelnikom jeszcze więcej atrakcyjnych treści wysokiej jakości. Dlatego postanowiliśmy poprosić o wsparcie. Zostań naszym Patronem i pomóż nam rozwijać KopalnięWiedzy.

Patronite

Patroni KopalniWiedzy