
Luka w przeglądarkach ułatwia phishing
13 stycznia 2009, 22:21We wszystkich popularnych przeglądarkach odkryto błąd, który znakomicie ułatwia przeprowadzenie ataków phishingowych. Nową technikę nazwano "in-session phishing".

Dbasz o formę? Oto coś dla ciebie!
30 września 2009, 14:15Miłośnicy sportu i osoby dbające o dobrą kondycję z pewnością zainteresuje rynkowa premiera urządzenia o nazwie Fitbit. Ten niewielki klips, który można wrzucić do kieszeni lub nosić np. na pasku spodni, nieustannie zbiera informacje na temat ruchów wykonywanych przez właściciela i oblicza na ich podstawie ważne parametry dotyczące jego aktywnosci fizycznej.

Google o cenzurze
21 kwietnia 2010, 10:38Po raz pierwszy w historii Google ujawniło, jak często z różnych krajów otrzymuje prośby o ocenzurowanie jakiejś informacji bądź przekazanie danych użytkownika.

FTC: internauci powinni decydować
2 grudnia 2010, 14:00Amerykańska Federalna Komisja Handlu proponuje, by to sami internauci decydowali, czy dana witryna ma prawo zbierać informacje na ich temat. Obecnie powszechną praktyką na całym świecie jest śledzenie internautów, zbieranie na ich temat danych i sprzedawanie ich agencjom reklamowym czy firmom handlującym w Sieci.

Steve Jobs nie żyje
6 października 2011, 07:46Steve Jobs, jeden z najważniejszych liderów i wizjonerów IT, zmarł 5 października na raka trzustki, z którym walczył od wielu lat.

Ponad dobę na bateriach
1 czerwca 2012, 13:04Dell twierdzi, że jego nowa, oznaczona literą E, seria laptopów z rodziny Latitude, może pracować na baterii nawet 32,7 godziny. W ramach Latitude E firma będzie sprzedawała maszyny korzystające z wyświetlaczy o przekątnych od 12,5 do 15,6 cala oraz procesorów Ivy Bridge

Styl zdradzi autora
9 stycznia 2013, 14:11Lingwiści z Drexler University i George Mason University pokazali, że nawet 80% użytkowników podziemnych forów, na których spotykają się cyberprzestępcy, można zidentyfikować dzięki analizie stylu wypowiedzi. Użycie wyrazów funkcyjnych jest specyficzne dla każdego piszącego. Jeśli nawet jesteś autorem pracy doktorskiej, to zapewne używasz w niej wyrazów funkcyjnych w taki sam sposób, jak na forach i czatach - powiedziała Sadia Afroz podczas odbywającego się w Niemczech 29C3 Chaos Communication Congress.

Ataki na MS Office to dopiero początek?
31 marca 2014, 10:48Użytkownicy MS Worda i Excela stali się celem ataków nowej zaawansowanej rodziny szkodliwego kodu o nazwie Crigent. Szkodniki te trafiają na komputer użytkownika jako zainfekowane pliki Worda lub Excela. Mogą być one wgrane przez inny szkodliwy kod lub też pobrane przez ofiarę. Gdy zostaną otwarte pobierają dwa dodatkowe fragmenty kodu z dwóch znanych serwisów zapewniających anonimowość: Tor i Polipo - informuje Alvin John Nieto z firmy Trend Micro

Komodo komputerowym mistrzem szachowym
7 stycznia 2015, 16:58Silnik szachowy Komodo wygrał siódmy sezon Thorsten Chess Engines Competition, czyli zawody szachowe dla komputerów. Siła Komodo jest znacznie większa od możliwości jakiegokolwiek człowieka. Silnik ten mógłby bowiem zdobyć nawet 3304 punkty w klasyfikacji ELO

Zainfekowane nielegalne pliki
29 grudnia 2015, 11:36Firma Bitsight przeprowadziła badania wśród 30 700 swoich klientów i okazało się, że w 25% z tych firm pracownicy pobierają pirackie treści. Problemem jest jednak nie sam fakt korzystania z takich treści, co niebezpieczeństwo związane z ich pobieraniem. Z badań Bitsight wynika bowiem, że 38% pirackich gier i 43% pirackich aplikacji było zarażonych szkodliwym oprogramowaniem.