Czytanie

NSA analizuje nasze kontakty

15 października 2013, 08:59

NSA zajmuje się nie tylko podsłuchiwaniem komunikacji elektronicznej, ale prowadzi szczegółową analizę książek adresowych właścicieli kont pocztowych czy komunikatorów. Jak dowiedział się The Washington Post, NSA przechwytuje codziennie setki tysięcy list kontaktów pochodzących z Yahoo!, Google'a, Facebooka i Hotmaila oraz około pół miliona list z czatów



HTTPA ma pomóc chronić dane

16 czerwca 2014, 07:55

Badacze z Decentralized Information Group z MIT-u proponują, by dane użytkowników internetu chronić za pomocą większej przejrzystości. Dotychczasowe próby ich ochrony, polegające na bezpiecznym przechowywaniu i szyfrowanym przesyłaniu, nie zdają bowiem egzaminu.


Philae ma kłopoty

14 listopada 2014, 11:16

Po udanym lądowaniu na komecie przyszedł, niestety, czas na nie najlepsze informacje. Już wcześniej było wiadomo, że lądownik dwukrotnie odbił się od powierzchni komety. Teraz wiemy, że wylądował w fatalnym miejscu – znajduje się w cieniu klifu, a to może przekreślić szanse na wydłużenie misji Philae.


Precyzyjny atak na Departament Stanu

20 kwietnia 2015, 09:05

FireEye Labs informuje o wykryciu serii bardzo precyzyjnych cyberataków. Przestępcy wykorzystują dziury w Adobe Flash i Microsoft Windows.


Atak przez słuchawki

16 października 2015, 16:50

Eksperci zauważyli, że możliwe jest włamanie do smartfonów za pomocą... inteligentnych asystentów Siri i Google Now. Dostęp do nich można uzyskać wykorzystując celową interferencję elektromagnetyczną (IEMI) i podłączone do smartfonu słuchawki z mikrofonem


Wyciekła meksykańska baza wyborców

25 kwietnia 2016, 11:26

Meksykańskie władze przyznały, że do ubiegłego piątku każdy internauta miał swobodny dostęp do bazy danych zawierającej nazwiska i adresy wszystkich 87 milionów Meksykanów posiadających prawa wyborcze. Dopiero mieszkający w Teksasie specjalista ds. bezpieczeństwa poinformował rząd Meksyku, że taka niechroniona w żaden sposób baza danych jest dostępna w internecie.


Witaminy A i C pomagają wymazać pamięć komórkową

14 października 2016, 06:13

Wiadomo już, w jaki sposób witaminy A i C modyfikują epigenetyczną "pamięć" komórek. To bardzo ważne dla medycyny regeneracyjnej i reprogramowania jednych komórek w drugie.


Pegasus atakuje też Androida

4 kwietnia 2017, 12:34

Znaleziono jeden z najbardziej zaawansowanych szkodliwych kodów atakujących Androida. To odmiana zidentyfikowanego przed ośmioma miesiącami kodu Pegasus, który na cel bierze iOS-a. Po odkryciu oryginalnego Pegasussa, który zainfekował iPhone'a jednego z dysydentów w Arabii Saudyjskiej, Google i firmy Lookout zaczęli przeszukiwać internet i trafili na trop Pegasusa dla Androida


The Pirate Bay zaprzęga internautów do wydobywania kryptowaluty

18 września 2017, 10:56

Serwis The Pirate Bay umieścił na swojej witrynie kod JavaScript służący do wydobywania kryptowaluty Monero. Kod jest uruchamiany na komputerze osoby korzystającej z TPB. W ten sposób serwis, korzystając ze swojej popularności, może zaprząc komputery internautów do wydobywania dlań kryptowaluty i osiągania przychodów ze swojej działalności


Facebook wstrzymuje projekt pozyskiwania danych o pacjentach szpitali

6 kwietnia 2018, 11:20

Po skandalu wokół firmy Cambridge Analytica, która pozyskała z Facebooka informacje o dziesiątkach milionów użytkowników i wykorzystała je do profilowania wyborców, serwis społecznościowy znacznie ostrożniej podchodzi do projektów związanych z przetwarzaniem danych. Przedstawiciele firmy oświadczyli, że wstrzymuje ona projekt pozyskania danych pacjentów z dużych amerykańskich szpitali


Zostań Patronem

Od 2006 roku popularyzujemy naukę. Chcemy się rozwijać i dostarczać naszym Czytelnikom jeszcze więcej atrakcyjnych treści wysokiej jakości. Dlatego postanowiliśmy poprosić o wsparcie. Zostań naszym Patronem i pomóż nam rozwijać KopalnięWiedzy.

Patronite

Patroni KopalniWiedzy