Chronologia wydarzeń biblijnych potwierdzona za pomocą ziemskiego pola magnetycznego
27 października 2022, 05:31Badanie wydarzeń opisanych w Biblii nie jest łatwym zadaniem. Wymaga zarówno analizy starożytnych dokumentów, jak i znalezisk archeologicznych. A wyniki takich prac często są niepewne. Grupa naukowców z Uniwersytetu w Tel Awiwie i Uniwersytetu Hebrajskiego w Jerozolimie wykorzystała dane o ziemskim polu magnetycznym do zweryfikowania i ustalenia chronologii wydarzeń sprzed tysięcy lat
Dane z Gmaila, Hotmaila i Yahoo Maila na sprzedaż
5 maja 2016, 09:16W sieci krążą informacje, że rosyjscy cyberprzestępcy oferują na sprzedaż dane milionów użytkowników Mail.ru, Gmaila, Hotmaila i Yahoo Maila. Spośród nich 42,5 miliona rekordów to dane, które nigdy wcześniej nie wyciekły. Informację taką przekazał Reutersowi Alex Holden odpowiedzialny za bezpieczeństwo w firmie Hold Security
Teleskop Webba jest 3000 razy dalej niż Hubble i przysyła 20 razy więcej danych
12 lipca 2022, 09:33Z Teleskopu Webba na Ziemię zaczęły trafiać pierwsze zdjęcia przestrzeni kosmicznej oraz dane spektroskopowe. Gdy będziemy oglądać fascynujące obrazy warto pamiętać, że pochodzą one z urządzenia, które znajduje się niemal 3000 razy dalej od Ziemi niż Teleskop Hubble'a. Warto więc dowiedzieć się, jak do nas trafiły.
Luka w Adobe Readerze
6 stycznia 2007, 11:43Odnaleziona ostatnio luka w Adobe Readerze jest groźniejsza, niż pierwotnie przypuszczano. Początkowo eksperci twierdzili, że za jej pomocą można ukraść jedynie dane dotyczące aktywności użytkownika w Sieci lub też wykorzystać ją do przeprowadzenia phishingu (wyłudzania danych osobistych i finansowych).
Nowa niebezpieczna technika ataku
11 grudnia 2007, 11:52Naukowcy z Georgia Institute of Technology we współpracy ze specjalistami Google’a badają nową, niewykrywalną technikę ataku. Pozwala ona cyberprzestępcom zdecydować, jakie witryny odwiedza internauta.
OmniTouch i PocketTouch - nowe wymiary dotyku
19 października 2011, 12:26W laboratoriach Microsoftu powstały dwa interesujące prototypy. Pierwszy, zwany OmniTouch, umożliwia zamienienie każdej powierzchni w wyświetlacz wielodotykowy. Drugi, PocketTouch, pozwala na korzystanie z czujnika dotykowego przez materiał, a więc umożliwia np. sterowanie smartfonem bez wyjmowania go z kieszeni spodni
Apple wyjaśnia
23 lipca 2014, 07:56Apple zareagowało na informacje o znalezieniu w systemie iOS nieudokumentowanych funkcji. O ich istnieniu poinformował Jonathan Zdziarski, który odkrył, że funkcje te pozwalają niezauważenie monitorować iPhone'y oraz iPady, a także dają dostęp do wielu danych użytkownika.
Kolejny dowód na to, jak łatwo zidentyfikować internautę
24 stycznia 2017, 11:00Specjaliści z Uniwersytetów Princeton i Stanforda ostrzegają, że po samej tylko historii przeglądania możliwe jest zidentyfikowanie użytkownika internetu i powiązanie go z jego profilem w serwisie społecznościowym. Wykazaliśmy, że zachownie użytkownika w sieci można połączyć z jego profilem w portalu społecznościowym - stwierdzili naukowcy w prezentacji, która zostanie przestawiona w kwietniu podczas 2017 World Wide Web Conference.
Studenci PŁ zaprojektowali aplikację ułatwiającą osobom niewidomym poruszanie się w budynkach
11 lipca 2018, 10:00Prostą w obsłudze nawigację wewnątrz budynków, mającą ułatwić osobom niewidomym i słabo widzącym samodzielne dotarcie do celu zaprojektowali studenci Politechniki Łódzkiej.
Użytkownicy miejskich e-hulajnóg i e-skuterów narażeni na cyberataki
28 stycznia 2020, 04:58Badania kwestii bezpieczeństwa związanych z współdzielonymi elektrycznymi hulajnogami czy skuterami ograniczają się zazwyczaj do wypadków drogowych i ich skutków dla użytkowników hulajnóg oraz pieszych. Inżynierowie z University of Texas w San Antonio przyjrzeli się natomiast zagadnieniom cyberbezpieczeństwa tych urządzeń.