Niebezpieczne rozszerzenia

20 sierpnia 2014, 08:45

Analiza 48 000 rozszerzeń dla przeglądarki Chrome wykazała, że wiele z nich jest wykorzystywanych do kradzieży danych i innych działań skierowanych przeciwko użytkownikowi. Przecięty internauta nie jest w stanie stwierdzić, że rozszerzenie dokonuje nań ataku.



Niebezpieczne aplikacje randkowe

12 lutego 2015, 09:56

Eksperci z IBM Security informują, że ponad 60% najbardziej popularnych mobilnych aplikacji randkowych jest potencjalnie podatnych na ataki.


Źle zabezpieczone usługi VPN

2 lipca 2015, 10:02

Rosnąca popularność usług VPN skłoniła badaczy z rzymskiego Uniwersytetu Sapienza oraz londyńskiego Uniwersytetu Królowej Marii do przyjrzenia się 16 komercyjnym usługom tego typu. Okazało się, że żadna z nich nie jest całkowicie bezpieczna, a najpoważniejszym problemem jest sposób w jaki korzystają one z IPv4 i IPv6


Chiny walczą z cyberprzestępcami

20 sierpnia 2015, 09:16

W ciągu trwającej od 1,5 miesiąca akcji "Operation Clean Internet" chiński rząd aresztował... 15 000 osób podejrzanych o popełnienie cyberprzestępstw. Rozpoczęta w lipcu, a przewidziana na sześć miesięcy, operacja ma na celu walkę z cybergangami i poprawienie bezpieczeństwa w siec


Pierwszy polimorficzny komputer

23 marca 2007, 16:30

Raytheon jest, jak twierdzi, pierwszą firmą, która stworzyła polimorficzną architekturę komputerową. Potrafi ona zmieniać swoją konfigurację w zależności od wykonywanych zadań.


Obama proponuje Kartę Praw Prywatności

23 lutego 2012, 11:56

Dzisiaj administracja prezydenta Obamy ma oficjalnie zaprezentować zarys dokumentu [PDF] określanego jako Bill of Rights (Karta Praw) prywatności. To oczywiste nawiązanie do konstytucyjnego Bill of Rights, czyli dziesięciu pierwszych poprawek do Konstytucji USA, które gwarantują podstawowe wolności obywatelskie.


Polacy w światowej czołówce programistów

30 sierpnia 2016, 11:46

Jeśli zorganizowalibyśmy hakerskie igrzyska olimpijskie, to z naszych danych wynika, że złoty medal zdobyłyby Chiny, srebrny powędrowałby do Rosji, a medal brązowy przypadłby Polsce - mówi Ritika Trikha z HackerRank.


„To wyjątkowy dzień, długo oczekiwany nie tylko przez nas, ale przez całą społeczność fizyków”

8 kwietnia 2021, 07:40

Nadeszły długo oczekiwane pierwsze wyniki badań w eksperymencie Muon g-2 prowadzonym przez Fermi National Accelerator Laboratory (Fermilab). Pokazują one, że miony zachowują się w sposób, który nie został przewidziany w Modelu Standardowym. Badania, przeprowadzone z bezprecedensową precyzją, potwierdzają sygnały, jakie inni naukowcy zauważali od dekad


Porządkują jak ludzie

27 sierpnia 2008, 10:11

Ludzie zawsze szukają reguły pozwalającej na sensowne uporządkowanie zestawu danych. W przypadku komputerów trudno było odtworzyć tę umiejętność. W zetknięciu z obszernym zbiorem elementów maszyny nie wiedzą, gdzie zacząć, chyba że wyposażono je w algorytm, pozwalający na wyszukanie określonej struktury, np. hierarchicznej czy zestawu klastrów.


Hiszpanie chcą się włamać do samochodu

17 lipca 2013, 17:38

Przed miesiącem w wypadku samochodowym w Los Angeles zginął Michael Hasting, dziennikarz pisma Rolling Stone. Świadkowie zeznali, że jego auto wydawało się pędzić z maksymalną prędkością, a gdy uderzyło w drzewo, siła zderzenia była tak wielka, iż silnik przeleciał kilkadziesiąt metrów.


Zostań Patronem

Od 2006 roku popularyzujemy naukę. Chcemy się rozwijać i dostarczać naszym Czytelnikom jeszcze więcej atrakcyjnych treści wysokiej jakości. Dlatego postanowiliśmy poprosić o wsparcie. Zostań naszym Patronem i pomóż nam rozwijać KopalnięWiedzy.

Patronite

Patroni KopalniWiedzy