Coverity policzyło luki bezpieczeństwa w Open Source
9 stycznia 2008, 12:42Na zlecenie amerykańskiego Departamentu Bezpieczeństwa Wewnętrznego (DHS) przeprowadzono badania dotyczące liczby luk bezpieczeństwa w kodzie popularnych opensource’owych programów. Specjaliści przyjrzeli się m.in. Sambie, PHP, Perlowi czy Amandzie. Z badań wynika, że w tego typu oprogramowaniu można znaleźć średnio 1 błąd bezpieczeństwa na 1000 linii kodu.
Luka w przeglądarkach ułatwia phishing
13 stycznia 2009, 22:21We wszystkich popularnych przeglądarkach odkryto błąd, który znakomicie ułatwia przeprowadzenie ataków phishingowych. Nową technikę nazwano "in-session phishing".
Dbasz o formę? Oto coś dla ciebie!
30 września 2009, 14:15Miłośnicy sportu i osoby dbające o dobrą kondycję z pewnością zainteresuje rynkowa premiera urządzenia o nazwie Fitbit. Ten niewielki klips, który można wrzucić do kieszeni lub nosić np. na pasku spodni, nieustannie zbiera informacje na temat ruchów wykonywanych przez właściciela i oblicza na ich podstawie ważne parametry dotyczące jego aktywnosci fizycznej.
Google o cenzurze
21 kwietnia 2010, 10:38Po raz pierwszy w historii Google ujawniło, jak często z różnych krajów otrzymuje prośby o ocenzurowanie jakiejś informacji bądź przekazanie danych użytkownika.
FTC: internauci powinni decydować
2 grudnia 2010, 14:00Amerykańska Federalna Komisja Handlu proponuje, by to sami internauci decydowali, czy dana witryna ma prawo zbierać informacje na ich temat. Obecnie powszechną praktyką na całym świecie jest śledzenie internautów, zbieranie na ich temat danych i sprzedawanie ich agencjom reklamowym czy firmom handlującym w Sieci.
Steve Jobs nie żyje
6 października 2011, 07:46Steve Jobs, jeden z najważniejszych liderów i wizjonerów IT, zmarł 5 października na raka trzustki, z którym walczył od wielu lat.
Ponad dobę na bateriach
1 czerwca 2012, 13:04Dell twierdzi, że jego nowa, oznaczona literą E, seria laptopów z rodziny Latitude, może pracować na baterii nawet 32,7 godziny. W ramach Latitude E firma będzie sprzedawała maszyny korzystające z wyświetlaczy o przekątnych od 12,5 do 15,6 cala oraz procesorów Ivy Bridge
Styl zdradzi autora
9 stycznia 2013, 14:11Lingwiści z Drexler University i George Mason University pokazali, że nawet 80% użytkowników podziemnych forów, na których spotykają się cyberprzestępcy, można zidentyfikować dzięki analizie stylu wypowiedzi. Użycie wyrazów funkcyjnych jest specyficzne dla każdego piszącego. Jeśli nawet jesteś autorem pracy doktorskiej, to zapewne używasz w niej wyrazów funkcyjnych w taki sam sposób, jak na forach i czatach - powiedziała Sadia Afroz podczas odbywającego się w Niemczech 29C3 Chaos Communication Congress.
Ataki na MS Office to dopiero początek?
31 marca 2014, 10:48Użytkownicy MS Worda i Excela stali się celem ataków nowej zaawansowanej rodziny szkodliwego kodu o nazwie Crigent. Szkodniki te trafiają na komputer użytkownika jako zainfekowane pliki Worda lub Excela. Mogą być one wgrane przez inny szkodliwy kod lub też pobrane przez ofiarę. Gdy zostaną otwarte pobierają dwa dodatkowe fragmenty kodu z dwóch znanych serwisów zapewniających anonimowość: Tor i Polipo - informuje Alvin John Nieto z firmy Trend Micro
Komodo komputerowym mistrzem szachowym
7 stycznia 2015, 16:58Silnik szachowy Komodo wygrał siódmy sezon Thorsten Chess Engines Competition, czyli zawody szachowe dla komputerów. Siła Komodo jest znacznie większa od możliwości jakiegokolwiek człowieka. Silnik ten mógłby bowiem zdobyć nawet 3304 punkty w klasyfikacji ELO
« poprzednia strona następna strona » … 72 73 74 75 76 77 78 79