Użytkownicy miejskich e-hulajnóg i e-skuterów narażeni na cyberataki

28 stycznia 2020, 04:58

Badania kwestii bezpieczeństwa związanych z współdzielonymi elektrycznymi hulajnogami czy skuterami ograniczają się zazwyczaj do wypadków drogowych i ich skutków dla użytkowników hulajnóg oraz pieszych. Inżynierowie z University of Texas w San Antonio przyjrzeli się natomiast zagadnieniom cyberbezpieczeństwa tych urządzeń.



Mozilla o propozycji Microsoftu

19 sierpnia 2009, 10:23

Mozilla rozpoczęła kampanię, w której domaga się od Microsoftu więcej, niż tylko zaprezentowania w systemie Windows możliwości wyboru przeglądarki, którą użytkownik chce zainstalować. Mitchell Baker, była szefowa Mozilli i obecna przewodnicząca Mozilla Foundation, oraz Harvey Anderson, główny prawnik firmy, opublikowali wpisy, w których przedstawiają wątpliwości wokół propozycji Microsoftu.


Główne wejście do kampusu Microsoftu

Microsoft wprowadzi nowy regulamin

4 września 2012, 09:06

Od października Microsoft wprowadza w życie nowy regulamin korzystania ze swoich usług sieciowych. Koncern z Redmond zaproponuje zapisy, które ułatwią mu integrację i świadczenie usług. Jednak nie wszyscy użytkownicy mogą być zadowoleni ze zmian.


Historia Windows - od Windows 1.0 do Windows 7

21 października 2009, 20:46

Windows 7 to kolejne już wcielenie flagowego produktu Microsoftu, którego historia obejmuje kilkadziesiąt różnych wersji. Większość posiadaczy komputerów miała do czynienia jedynie z częścią systemów z rodziny Windows.


XKeyscore wie o Tobie wszystko

1 sierpnia 2013, 11:04

Edward Snowden ujawnił kolejne narzędzie wykorzystywane przez NSA do inwigilacji. Tym razem dowiadujemy się o istnieniu najprawdopodobniej najpotężniejszego programu tego typu - XKeyscore. Pozwala on na nieautoryzowany dostęp i przeszukiwanie olbrzymich baz danych zawierających e-maile, zapisy czatów i historie surfowania po sieci milionów osób. To najszerzej rozpowszechnione narzędzie inwigilacyjne w internecie.


Ciasteczkowy spór

25 listopada 2009, 12:54

Przyjęty wczoraj Telecoms Package już budzi spory interpretacyjne. Tym razem chodzi o umieszczanie "ciasteczek" w komputerze internauty.


Apple wyjaśnia

23 lipca 2014, 07:56

Apple zareagowało na informacje o znalezieniu w systemie iOS nieudokumentowanych funkcji. O ich istnieniu poinformował Jonathan Zdziarski, który odkrył, że funkcje te pozwalają niezauważenie monitorować iPhone'y oraz iPady, a także dają dostęp do wielu danych użytkownika.


Udany atak na BitLockera

7 grudnia 2009, 17:40

Eksperci z Instytutu Fraunhofera przeprowadzili skuteczny atak na mechanizm BitLocker w Windows. Pozwala on na poznanie kodu legalnego użytkownika nawet wówczas, gdy w komputerze zaimplementowano technologię TPM (Trusted Computing Module).


Włamując się do telefonu, można ukraść teslę

25 listopada 2016, 12:53

Wystarczy zainfekować szkodliwym kodem telefon właściciela tesli, by ukraść jego samochód, twierdzą norwescy eksperci z firmy Promon. W ubiegłym miesiącu Chińczycy z Keen Lab wykazali, że włamując się do samego komputera samochodu Tesla Model S można z odległości nawet 20 kilometrów przejąć kontrolę nad pojazdem


W Windows Vista nie ma błędu - twierdzi Microsoft

5 grudnia 2006, 10:13

Microsoft potwierdził, że Windows Vista może zostać zaatakowany przez szkodliwy kod, który powstał w 2004 roku, zaprzeczył jednak, że jest to wynik błędów w systemie operacyjnym.


Zostań Patronem

Od 2006 roku popularyzujemy naukę. Chcemy się rozwijać i dostarczać naszym Czytelnikom jeszcze więcej atrakcyjnych treści wysokiej jakości. Dlatego postanowiliśmy poprosić o wsparcie. Zostań naszym Patronem i pomóż nam rozwijać KopalnięWiedzy.

Patronite

Patroni KopalniWiedzy