
10 kroków do bezpieczeństwa danych i sieci
21 lutego 2022, 10:23Wiele z informacji przechowywanych elektronicznie na Uniwersytecie to poufne informacje finansowe, osobiste, medyczne i inne informacje prywatne. Nieuprawnione rozpowszechnianie lub dostęp do danych i sieci uniwersyteckiej jest nieetyczne i, być może, nielegalne. Osobista odpowiedzialność może być ponoszona niezależnie od tego, czy dane zostały naruszone umyślnie czy nieumyślnie.

iPhone, Safari, Firefox i IE ofiarami hackerów
25 marca 2010, 09:13W kilka minut po rozpoczęciu hackerskiego konkursu Pwn2Own złamano zabezpieczenia iPhone'a. Włamania dokonało dwóch ekspertów - Vincenzo Iozzo i Ralf Philipp Weinmann - za pośrednictwem przeglądarki Safari, a atakujący dostali się do bazy danych SMS, w tym do wykasowanych wiadomości tekstowych.

Sieć Tor mniej bezpieczna niż mogłaby być
16 maja 2014, 13:48Andy Malone, posiadacz microsoftowego certyfikatu MVP w dziedzinie bezpieczeństwa i założyciel Cyber Crime Security Forum ostrzega, że dopuszczanie przez sieć Tor użycia dodatków stron trzecich powoduje, że nie jest ona tak bezpieczna jak się wydaje.

Nielegalne treści mają znikać w ciągu godziny
2 marca 2018, 17:02Komisja Europejska wydała dla firm internetowych zestaw zaleceń dotyczących nielegalnych treści, których zawartość rozciąga się od treści terrorystycznych, wzbudzających nienawiść, zachęcających do przemocy, poprzez materiały związane z wykorzystaniem seksualnym dzieci, podrobionymi produktami po treści naruszające prawa autorskie. W zaleceniach czytamy, że biorąc pod uwagę fakt, iż treści terrorystyczne są najbardziej szkodliwe w pierwszych godzinach po ich zamieszczeniu, wszystkie firmy powinny usunąć je w ciągu godziny od momentu, gdy zostaną o nich poinformowane.

Polski uczony bada wytrzymałość księżycowych jaskiń. W przyszłości mogą mieszkać w nich ludzie
11 stycznia 2024, 12:24Jaskinie lawowe na Księżycu mogą w przyszłości stać się schronieniem dla ludzi. Przed kilku laty informowaliśmy o odkryciu tego typu gigantycznej struktury – o długości kilkunastu kilometrów, a wysokości i szerokości około kilometra – w regionie Marius Hills. W takiej jaskini zmieściłoby się duże miasto. Jaskinie mogą występować zresztą nie tylko na Księżycu, ale też na innych ciałach niebieskich. Dlatego już od kilku lat naukowcy pracują nad autonomicznymi robotami, które będą je badały.

Migacze - na zewnątrz marsz!
22 marca 2007, 15:36Umiejscowienie migaczy nie jest tylko i wyłącznie kwestią estetyki i upodobań projektanta. Okazuje się bowiem, że ludziom trudniej podjąć szybką decyzję, w którą stronę skręci auto, jeśli migacze znajdują się bliżej środka samochodu niż wtedy, gdy zamontowano je na zewnątrz od reflektorów (Journal of Applied Cognitive Psychology).

Trwają przesłuchania ws. Bradleya Manninga
19 grudnia 2011, 06:30W Fort Meade rozpoczęły się przesłuchania w sprawie szeregowego Bradleya Manninga, analityka wywiadu, który jest oskarżony o przekazanie tajnych materiałów serwisowi Wikileaks.

Kolejna grupa hakerów powiązana z chińską armią
25 września 2015, 11:10Specjalizujące się w kwestiach bezpieczeństwa firmy ThreatConnect i Defense Group Inc. (DGI) powiązały grupę hakerów Naikon z chińską armią. Zdaniem ekspertów Naikon Advanced Persistent Threat to część Jednostki 78020, która dokonała w przeszłości wielu ataków

NSA znalazła w Windows 10 dziurę i... poinformowała o niej Microsoft
15 stycznia 2020, 10:23Amerykańska Narodowa Agencja Bezpieczeństwa (NSA) odkryła w Windows 10 poważny błąd, który pozwala napastnikowi na przechwycenie komunikacji. Co zaskakujące, zamiast wykorzystać odkrycie do własnych celów, Agencja poinformowała o nim Microsoft

Nie wylewaj zużytego oleju
23 lutego 2007, 10:27Naukowcy z Dowling College w Oakdale znaleźli zastosowanie dla zużytego oleju spożywczego. Zamiast wylewać po usmażeniu frytek czy pączków, można go przekształcić w tani materiał surowy do produkcji biosurfaktantów, czyli biologicznych środków powierzchniowo czynnych. Mogą to być zarówno kosmetyki terapeutyczne, które pomogą w regeneracji uszkodzonej skóry, jak i substancje kontrolujące zakwit glonów w jeziorach czy stawach.