Nie taki prywatny tryb InPrivate

29 stycznia 2016, 09:34

Ashish Singh, który specjalizuje się w bezpieczeństwie systemów komputerowych, poinformował, że w przeglądarce Edge występuje błąd, który powoduje, iż tryb InPrivate nie jest tak anonimowy, jak być powinien. Okazało się, że dane z odwiedzanych witryn są zapisywane na dysku twardym i można je przejrzeć odczytując plik WebCache



Pegasus atakuje też Androida

4 kwietnia 2017, 12:34

Znaleziono jeden z najbardziej zaawansowanych szkodliwych kodów atakujących Androida. To odmiana zidentyfikowanego przed ośmioma miesiącami kodu Pegasus, który na cel bierze iOS-a. Po odkryciu oryginalnego Pegasussa, który zainfekował iPhone'a jednego z dysydentów w Arabii Saudyjskiej, Google i firmy Lookout zaczęli przeszukiwać internet i trafili na trop Pegasusa dla Androida


Musk tweetuje przez Starlinka

23 października 2019, 14:18

Wczoraj Elon Musk wysłał ze swojego domu pierwszego tweeta przekazanego za pośrednictwem Starlinka. Firma SpaceX obiecuje, że do połowy lat 20. obecnego wieku zaoferuje Amerykanom szerokopasmowy internet satelitarny.


Kryptograficzny Nobel 2022

19 stycznia 2023, 22:31

W dzisiejszym świecie bezpieczeństwo przekazywania informacji stało się niezwykle istotnym elementem naszego codziennego życia. Większość z nas, nawet nie zdaje sobie sprawy, jak często korzysta z dobrodziejstw dziedziny nauki, jakim jest kryptografia. Za każdym razem, kiedy przeglądamy internet, wysyłamy do kogoś wiadomość czy logujemy się do banku towarzyszy nam szyfrowanie.


Jest trzecia

20 listopada 2006, 09:11

W Stanach Zjednoczonych rozpoczęła się sprzedaż konsoli Nintendo Wii - urządzenia konkurującego z produktami Sony i Microsoftu.


Sliverlight (częściowo) opensource'owy

30 kwietnia 2007, 10:08

W bieżącym tygodniu podczas konferencji MIX 07 Microsoft udostępni część kodu swojej technologii Silverlight. Jednocześnie ukaże się zapowiadana wcześniej wersja beta oprogramowania.


© FlipSide3

Cyber Storm - jak zaatakowano USA

31 stycznia 2008, 11:06

W lutym 2006 roku Stany Zjednoczone we współpracy z Wielką Brytanią, Kanadą, Australią i Nową Zelandią, przeprowadziły ćwiczenia pod nazwą „Cyber Storm”. Miały one sprawdzić gotowość agend rządowych i firm prywatnych do przeciwdziałania poważnemu zagrożeniu. W bieżącym roku odbędą się ćwiczenia „Cyber Storm 2”, a aż do dzisiaj nie było wiadomo, jak przebiegły pierwsze z nich.


© freezelight

Nazwa chroni (częściowo) przed spamem

28 sierpnia 2008, 10:49

Zwykle skłonni jesteśmy uważać, że osoby używające tego samego serwisu pocztowego, będą otrzymywały mniej więcej tyle samo spamu. Okazuje się jednak, że tak nie jest. Z badań Richarda Claytona z Uniwersytetu w Cambridge wynika, że spamerzy nie atakują w ten sam sposób wszystkich użytkowników np. serwisu Hotmail czy Gmail.


Cyfrowe odzyskiwanie mowy

5 lutego 2009, 10:02

Ingrid Behrns, patolog języka z Uniwersytetu w Göteborgu, wykazała, że programy cyfrowego wspomagania pisania naprawdę pomagają osobom z afazją ruchową. Mimo że doskonale rozumieją one, co się do nich mówi, same nie potrafią wyrazić swoich myśli słowami. Często afazji ruchowej towarzyszy agrafia, czyli utrata możności pisania. Doskonałym rozwiązaniem okazało się połączenie korektora pisowni z aplikacją przewidującą wyrazy w czasie pisania.


Logo Google’a

Google atakuje IBM-a

15 lipca 2009, 10:29

Google po raz pierwszy otwarcie konkuruje z IBM-em, próbując wykraść Błękitnemu Gigantowi klientów. Wyszukiwarkowy koncern udostępnił zestaw narzędzi, które ułatwiają klientom biznesowym migrację z Lotus Notes do Google Apps Premier.


Zostań Patronem

Od 2006 roku popularyzujemy naukę. Chcemy się rozwijać i dostarczać naszym Czytelnikom jeszcze więcej atrakcyjnych treści wysokiej jakości. Dlatego postanowiliśmy poprosić o wsparcie. Zostań naszym Patronem i pomóż nam rozwijać KopalnięWiedzy.

Patronite

Patroni KopalniWiedzy