
Włamując się do telefonu, można ukraść teslę
25 listopada 2016, 12:53Wystarczy zainfekować szkodliwym kodem telefon właściciela tesli, by ukraść jego samochód, twierdzą norwescy eksperci z firmy Promon. W ubiegłym miesiącu Chińczycy z Keen Lab wykazali, że włamując się do samego komputera samochodu Tesla Model S można z odległości nawet 20 kilometrów przejąć kontrolę nad pojazdem

Ciasteczkowy spór
25 listopada 2009, 12:54Przyjęty wczoraj Telecoms Package już budzi spory interpretacyjne. Tym razem chodzi o umieszczanie "ciasteczek" w komputerze internauty.

Studenci PŁ zaprojektowali aplikację ułatwiającą osobom niewidomym poruszanie się w budynkach
11 lipca 2018, 10:00Prostą w obsłudze nawigację wewnątrz budynków, mającą ułatwić osobom niewidomym i słabo widzącym samodzielne dotarcie do celu zaprojektowali studenci Politechniki Łódzkiej.

Udany atak na BitLockera
7 grudnia 2009, 17:40Eksperci z Instytutu Fraunhofera przeprowadzili skuteczny atak na mechanizm BitLocker w Windows. Pozwala on na poznanie kodu legalnego użytkownika nawet wówczas, gdy w komputerze zaimplementowano technologię TPM (Trusted Computing Module).

Polacy stworzyli osobisty pyłomierz. Na bieżąco bada jakość powietrza w otoczeniu
28 października 2019, 19:09Pyłomierz osobisty, dający natychmiastowy dostęp do danych o jakości powietrza w miejscu przebywania jego użytkownika, skonstruowali naukowcy z Głównego Instytutu Górnictwa (GIG) w Katowicach. Urządzenie zostało nagrodzone m.in. na niedawnej wystawie wynalazczości w Hiszpanii.

Zabezpieczanie pisaniem
7 stycznia 2010, 17:52Dzięki pracom psychologa Mike'a Dowmana i jego kolegów z brytyjskiego University of Abertay możliwe będzie identyfikowanie użytkowników komputerów nie tylko za pomocą haseł, ale również dzięki rytmowi pisania. Pomoże on zarówno zidentyfikować uprawnionego użytkownika, jak i zdradzi, czy nie znajduje się on w stresującej sytuacji.

Nowy algorytm lepiej wyszuka produkt w sklepie i przetłumaczy nasz język na inny
10 grudnia 2019, 11:57Badacze z Rice University i Amazona poinformowali właśnie o dokonaniu ważnego przełomu, dzięki któremu rozwiązanie problemów związanych z dopasowaniem, czy to w algorytmach do wyszukiwania towarów w sklepie czy algorytmach tłumaczenia pomiędzy językami, będzie wymagało znacznie mniej zasobów niż obecnie.
W Windows Vista nie ma błędu - twierdzi Microsoft
5 grudnia 2006, 10:13Microsoft potwierdził, że Windows Vista może zostać zaatakowany przez szkodliwy kod, który powstał w 2004 roku, zaprzeczył jednak, że jest to wynik błędów w systemie operacyjnym.

Apple pozywa HTC
2 marca 2010, 17:31Apple wystąpiło do sądu przeciwko tajwańskiej firmie HTC oskarżając ją o naruszenie 20 patentów, które zastosowano w iPhone'ie. Koncern Jobsa wymienia we wniosku patenty dotyczące interfejsu użytkownika, sprzętu oraz architektury.

Użytkownicy miejskich e-hulajnóg i e-skuterów narażeni na cyberataki
28 stycznia 2020, 04:58Badania kwestii bezpieczeństwa związanych z współdzielonymi elektrycznymi hulajnogami czy skuterami ograniczają się zazwyczaj do wypadków drogowych i ich skutków dla użytkowników hulajnóg oraz pieszych. Inżynierowie z University of Texas w San Antonio przyjrzeli się natomiast zagadnieniom cyberbezpieczeństwa tych urządzeń.