Blogosfera: wulgarna i niebezpieczna
30 kwietnia 2007, 09:42Firma ScanSafe uważa, że 80% blogów zawiera "obraźliwe” lub "niechciane” treści. Z miesięcznego "Global Threat Report” za marzec 2007 wynika, że w czterech na pięciu blogach można spotkać treści nie nadające się dla młodych internautów – od wulgaryzmów po pornografię.

Jutro siedem biuletynów bezpieczeństwa
8 grudnia 2014, 10:12Microsoft poinformował, że jutro, 9 grudnia, w ramach Patch Tuesday udostępni siedem biuletynów bezpieczeństwa. Trzy z nich zostały uznane za krytyczne, a cztery za ważne. Wraz z krytycznymi biuletynami zostaną dostarczone poprawki dla dziur, które można wykorzystać zdalnie

Plundervolt – nowy sposób ataku na procesory Intela
12 grudnia 2019, 12:44Nowa metoda ataku na procesory Intela wykorzystuje techniki overclockingu. Eksperci ds. bezpieczeństwa odkryli, że możliwe jest przeprowadzenie ataku na procesory i zdobycie wrażliwych danych – jak na przykład kluczy kryptograficznych – poprzez manipulowanie napięciem procesora.

Wielkie chińskie włamanie
30 marca 2009, 11:39Kanadyjscy eksperci odkryli chińską grupę cyberszpiegów, którzy zaatakowali komputery rządów i organizacji w 103 krajach. Początkowo Kanadyjczycy badali działalność chińskich szpiegów skierowaną przeciwko dalajlamie i tybetańskim uchodźcom.

Siedem biuletynów od Microsoftu
10 grudnia 2014, 10:31Microsoft opublikował grudniowy zestaw poprawek w ramach Patch Tuesday. W jego skład wchodzi siedem biuletynów bezpieczeństwa, w tym trzy krytyczne.

Banalnie prosty pomysł na sterowanie gestami
20 maja 2010, 12:33W "Raporcie mniejszości" widzieliśmy Toma Cruise'a, który za pomocą gestów sterował obrazami na ekranie komputera. Idea takiego interfejsu zainspirowała specjalistów, którzy od lat prezentują najróżniejsze sposoby na sterowanie komputerem za pomocą gestów.

Chcą szpiegować każdego internautę
29 września 2015, 06:45Brytyjska agencja wywiadowcza Government Communications Headquarters (GCHQ) chce stworzyć największy na świecie system wywiadowczy. Z dokumentów udostępnionych przez Edwarda Snowdena dowiadujemy się, że GCHQ prowadzi program o nazwie "Karma Police"

10 kroków do bezpieczeństwa danych i sieci
21 lutego 2022, 10:23Wiele z informacji przechowywanych elektronicznie na Uniwersytecie to poufne informacje finansowe, osobiste, medyczne i inne informacje prywatne. Nieuprawnione rozpowszechnianie lub dostęp do danych i sieci uniwersyteckiej jest nieetyczne i, być może, nielegalne. Osobista odpowiedzialność może być ponoszona niezależnie od tego, czy dane zostały naruszone umyślnie czy nieumyślnie.

Czytanie z mózgu
6 marca 2008, 12:21Jack Gallant, neurolog z University of California, wraz ze swoim zespołem opracowali technikę, która pewnego dnia może posłużyć do odtwarzania snów. Za pomocą funkcjonalnego rezonansu magnetycznego (fMRI) są oni w stanie powiedzieć, na którym z wielu obrazków spoczął wzrok badanej osoby.

TISSA zabezpiecza Androida
19 kwietnia 2011, 11:33Rosnąca popularność smartfonów wywołuje coraz większe obawy o prywatność użytkowników i ich bezpieczeństwo. Grupa uczonych z North Carolina State University opracowała narzędzie, która daje użytkownikom systemu Android większą kontrolę nad tym, co dzieje się z ich telefonem.