Włamując się do telefonu, można ukraść teslę

25 listopada 2016, 12:53

Wystarczy zainfekować szkodliwym kodem telefon właściciela tesli, by ukraść jego samochód, twierdzą norwescy eksperci z firmy Promon. W ubiegłym miesiącu Chińczycy z Keen Lab wykazali, że włamując się do samego komputera samochodu Tesla Model S można z odległości nawet 20 kilometrów przejąć kontrolę nad pojazdem



W Windows Vista nie ma błędu - twierdzi Microsoft

5 grudnia 2006, 10:13

Microsoft potwierdził, że Windows Vista może zostać zaatakowany przez szkodliwy kod, który powstał w 2004 roku, zaprzeczył jednak, że jest to wynik błędów w systemie operacyjnym.


Zabezpieczanie pisaniem

7 stycznia 2010, 17:52

Dzięki pracom psychologa Mike'a Dowmana i jego kolegów z brytyjskiego University of Abertay możliwe będzie identyfikowanie użytkowników komputerów nie tylko za pomocą haseł, ale również dzięki rytmowi pisania. Pomoże on zarówno zidentyfikować uprawnionego użytkownika, jak i zdradzi, czy nie znajduje się on w stresującej sytuacji.


Kolejny dowód na to, jak łatwo zidentyfikować internautę

24 stycznia 2017, 11:00

Specjaliści z Uniwersytetów Princeton i Stanforda ostrzegają, że po samej tylko historii przeglądania możliwe jest zidentyfikowanie użytkownika internetu i powiązanie go z jego profilem w serwisie społecznościowym. Wykazaliśmy, że zachownie użytkownika w sieci można połączyć z jego profilem w portalu społecznościowym - stwierdzili naukowcy w prezentacji, która zostanie przestawiona w kwietniu podczas 2017 World Wide Web Conference.


Luka w Adobe Readerze

6 stycznia 2007, 11:43

Odnaleziona ostatnio luka w Adobe Readerze jest groźniejsza, niż pierwotnie przypuszczano. Początkowo eksperci twierdzili, że za jej pomocą można ukraść jedynie dane dotyczące aktywności użytkownika w Sieci lub też wykorzystać ją do przeprowadzenia phishingu (wyłudzania danych osobistych i finansowych).


Apple pozywa HTC

2 marca 2010, 17:31

Apple wystąpiło do sądu przeciwko tajwańskiej firmie HTC oskarżając ją o naruszenie 20 patentów, które zastosowano w iPhone'ie. Koncern Jobsa wymienia we wniosku patenty dotyczące interfejsu użytkownika, sprzętu oraz architektury.


Coraz więcej dziur w produktach Microsoftu

20 lutego 2018, 10:58

Zdaniem firmy Avecto, liczba błędów związanych z bezpieczeństwem w produktach Microsoftu wzrosła w ostatnich latach ponaddwukrotnie. Od 2013 roku zwiększyła się ona o 111%. Specjaliści z Avecto przeanalizowali microsoftowy Security Update Guide i odkryli, że o ile jeszcze w roku 2013 koncern zajmował się 325 dziurami, to w 2017 liczba ta wzrosła do 685


Luka w IE7 pomaga phisherom

15 marca 2007, 16:42

W Internet Explorerze 7 znaleziono lukę, która może zostać wykorzystana do przeprowadzenie ataków phishingowych. Problem leży w sposobie, w jakim IE7 przechowuje informację o błędzie, która jest pokazywana, gdy użytkownik przerwie ładowanie strony WWW.


Przeciętny pirat ma programy warte 5000 pln

13 września 2010, 11:48

Jak informuje Puls Biznesu, na komputerze przeciętnego polskiego użytkownika można znaleźć nielegalne oprogramowanie o łącznej wartości 5000 złotych. Takie wnioski wyciągnęli eksperci z firmy Mediarecovery, którzy przeprowadzili ponad 300 analiz związanych z piractwem.


Studenci PŁ zaprojektowali aplikację ułatwiającą osobom niewidomym poruszanie się w budynkach

11 lipca 2018, 10:00

Prostą w obsłudze nawigację wewnątrz budynków, mającą ułatwić osobom niewidomym i słabo widzącym samodzielne dotarcie do celu zaprojektowali studenci Politechniki Łódzkiej.


Zostań Patronem

Od 2006 roku popularyzujemy naukę. Chcemy się rozwijać i dostarczać naszym Czytelnikom jeszcze więcej atrakcyjnych treści wysokiej jakości. Dlatego postanowiliśmy poprosić o wsparcie. Zostań naszym Patronem i pomóż nam rozwijać KopalnięWiedzy.

Patronite

Patroni KopalniWiedzy