Wikileaks ujawnia hakerskie poczynania CIA

8 marca 2017, 11:15

Wikileaks ujawniło pierwszą część posiadanych przez siebie tajnych dokumentów CIA. W ramach serii „Vault 7” demaskatorski portal ujawnia największy wyciek dokumentów z Centralnej Agencji Wywiadowczej. Pierwsza część zawiera 8761 dokumentów i plików pochodzących z izolowanej sieci znajdującej się w Center for Cyber Intelligence w Langley


Księgarnia PWN - Gwiazdka 2024

Microsoft poprawi błąd w Windows 7

6 lutego 2009, 12:34

W wersji Release Candidate Windows 7 Microsoft poprawi błąd, który pozwala atakującemu na zmianę ustawień UAC (User Account Control). Przypomnijmy, że dwoje specjalistów poinformowało, iż możliwe jest napisanie takiego szkodliwego kodu, który zasymuluje zgodę użytkownika na nadanie mu uprawnień administratora, co z kolei pozwoli na instalację tego kodu.


Komputer rozpoznaje emocje na podstawie mowy ciała

10 marca 2014, 07:25

Zespół Antonia Camurriego z Uniwersytetu w Genui zbudował system z Kinectem Microsoftu, który pozwala komputerowi odczytać emocje użytkownika z mowy ciała.


Fake newsy rozpowszechniają się głównie z winy społecznościówek, nie ich użytkowników

19 stycznia 2023, 11:30

Badania przeprowadzone pod kierunkiem naukowców z University of Southern California dowodzą, że za rozpowszechnianie się fałszywych informacji – fake newsów – jest w głównej mierze odpowiedzialna struktura serwisów społecznościowych, a nie nieświadomość indywidualnych użytkowników. Platformy społecznościowe, poprzez nagradzanie konkretnych zachowań, powodują, że 15% osób zwyczajowo przekazujących informacje odpowiada za rozpowszechnianie 30–40% fake newsów.


Apple poruszyło lawinę?

3 marca 2010, 17:25

Wczorajsza informacja o pozwie, jaki Apple wytoczyło firmie HTC, wywołała olbrzymi oddźwięk w świecie IT. Jasnym jest bowiem, że tak naprawdę prawdziwym celem Apple'a jest Android i jego twórca, firma Google.


Połowa nawiązywanych połączeń nie służy użytkownikowi

20 listopada 2015, 11:54

Połowa połączeń nawiązywanych przez 500 najpopularniejszych aplikacji na Androida nie ma nic wspólnego z potrzebami użytkownika. Naukowcy z MIT-u odkryli, że aż 50% połączeń z i do aplikacji jest inicjalizowanych przez moduły analizy danych, które służą nie użytkownikom, a twórcom oprogramowania


© Night Star Romanuslicencja: Creative Commons

Szukamy tego, w co wierzymy

7 lutego 2008, 12:00

Każdy użytkownik wyszukiwarek wie, że zazwyczaj po wpisaniu określonego słowa i naciśnięciu na guzik "szukaj" wyświetlają się tysiące rekordów. Wydawałoby się, że to nieprzebrane źródło informacji (a czasem dezinformacji), badacze z Uniwersytetu Nowej Południowej Walii zauważyli jednak, że ludzie i tak zwracają najwięcej uwagi na wiadomości, które pasują do ich wcześniejszych opinii i przekonań (Journal of the American Medical Informatics Association).


Identyfikacja po butach

23 stycznia 2012, 16:21

Profesor Patrick Baudisch z niemieckiego Instytutu Hasso Plattner stworzył system identyfikujący użytkowników ekranów dotykowych po... obuwiu. Projekt Bootstrapper wykorzystuje kamery umieszczone pod ekranem.


CIA od 10 lat podsłuchuje rutery różnych producentów

16 czerwca 2017, 10:31

Przez ostatnich 10 lat CIA infekowała i podsłuchiwała rutery wielu popularnych producentów. Z najnowszych dokumentów ujawnionych przez WikiLeaks w ramach zastawu Vault 7 dowiadujemy się, że kod o nazwie CherryBlossom szczególnie efektywnie działa przeciwko modelom D-Link DIR-130 oraz Linksys WRT300N


2000 poprawek w Windows 7

2 marca 2009, 11:51

Steven Sinofsky, wiceprezes Microsoftu ds. Windows i Windows Live, poinformował, że od czasu opublikowania publicznej wersji beta Windows 7 jego firma wprowadziła w programie 2000 poprawek. Wszystko dzięki informacjom otrzymanym od testerów.


Zostań Patronem

Od 2006 roku popularyzujemy naukę. Chcemy się rozwijać i dostarczać naszym Czytelnikom jeszcze więcej atrakcyjnych treści wysokiej jakości. Dlatego postanowiliśmy poprosić o wsparcie. Zostań naszym Patronem i pomóż nam rozwijać KopalnięWiedzy.

Patronite

Patroni KopalniWiedzy