Włamując się do telefonu, można ukraść teslę

25 listopada 2016, 12:53

Wystarczy zainfekować szkodliwym kodem telefon właściciela tesli, by ukraść jego samochód, twierdzą norwescy eksperci z firmy Promon. W ubiegłym miesiącu Chińczycy z Keen Lab wykazali, że włamując się do samego komputera samochodu Tesla Model S można z odległości nawet 20 kilometrów przejąć kontrolę nad pojazdem


Księgarnia PWN - Gwiazdka 2024

W Windows Vista nie ma błędu - twierdzi Microsoft

5 grudnia 2006, 10:13

Microsoft potwierdził, że Windows Vista może zostać zaatakowany przez szkodliwy kod, który powstał w 2004 roku, zaprzeczył jednak, że jest to wynik błędów w systemie operacyjnym.


Zabezpieczanie pisaniem

7 stycznia 2010, 17:52

Dzięki pracom psychologa Mike'a Dowmana i jego kolegów z brytyjskiego University of Abertay możliwe będzie identyfikowanie użytkowników komputerów nie tylko za pomocą haseł, ale również dzięki rytmowi pisania. Pomoże on zarówno zidentyfikować uprawnionego użytkownika, jak i zdradzi, czy nie znajduje się on w stresującej sytuacji.


Kolejny dowód na to, jak łatwo zidentyfikować internautę

24 stycznia 2017, 11:00

Specjaliści z Uniwersytetów Princeton i Stanforda ostrzegają, że po samej tylko historii przeglądania możliwe jest zidentyfikowanie użytkownika internetu i powiązanie go z jego profilem w serwisie społecznościowym. Wykazaliśmy, że zachownie użytkownika w sieci można połączyć z jego profilem w portalu społecznościowym - stwierdzili naukowcy w prezentacji, która zostanie przestawiona w kwietniu podczas 2017 World Wide Web Conference.


Luka w Adobe Readerze

6 stycznia 2007, 11:43

Odnaleziona ostatnio luka w Adobe Readerze jest groźniejsza, niż pierwotnie przypuszczano. Początkowo eksperci twierdzili, że za jej pomocą można ukraść jedynie dane dotyczące aktywności użytkownika w Sieci lub też wykorzystać ją do przeprowadzenia phishingu (wyłudzania danych osobistych i finansowych).


Apple pozywa HTC

2 marca 2010, 17:31

Apple wystąpiło do sądu przeciwko tajwańskiej firmie HTC oskarżając ją o naruszenie 20 patentów, które zastosowano w iPhone'ie. Koncern Jobsa wymienia we wniosku patenty dotyczące interfejsu użytkownika, sprzętu oraz architektury.


Coraz więcej dziur w produktach Microsoftu

20 lutego 2018, 10:58

Zdaniem firmy Avecto, liczba błędów związanych z bezpieczeństwem w produktach Microsoftu wzrosła w ostatnich latach ponaddwukrotnie. Od 2013 roku zwiększyła się ona o 111%. Specjaliści z Avecto przeanalizowali microsoftowy Security Update Guide i odkryli, że o ile jeszcze w roku 2013 koncern zajmował się 325 dziurami, to w 2017 liczba ta wzrosła do 685


Luka w IE7 pomaga phisherom

15 marca 2007, 16:42

W Internet Explorerze 7 znaleziono lukę, która może zostać wykorzystana do przeprowadzenie ataków phishingowych. Problem leży w sposobie, w jakim IE7 przechowuje informację o błędzie, która jest pokazywana, gdy użytkownik przerwie ładowanie strony WWW.


Microsoft poinformuje o rządowym ataku

4 stycznia 2016, 13:04

Microsoft ogłosił nowe zasady dotyczące informowania użytkowników swoich usług o próbach ataku na ich konto. Koncern z Redmond będzie teraz informował użytkowników m.in. Outlook.com czy OneDrive o tym, że podejrzewa, iż atak jest dokonywany przez instytucje rządowe


Twitter masowo likwiduje konta sympatyków terroryzmu

22 sierpnia 2016, 09:00

Twitter likwiduje coraz więcej kont zakładanych przez terrorystów i ich zwolenników. O ile pomiędzy połową 2015 roku a lutym roku bieżącego za wychwalanie terroryzmu zlikwidowano 125 000 kont, to już w ciągu ostatnich 6 miesięcy kont takich było 235 000.


Zostań Patronem

Od 2006 roku popularyzujemy naukę. Chcemy się rozwijać i dostarczać naszym Czytelnikom jeszcze więcej atrakcyjnych treści wysokiej jakości. Dlatego postanowiliśmy poprosić o wsparcie. Zostań naszym Patronem i pomóż nam rozwijać KopalnięWiedzy.

Patronite

Patroni KopalniWiedzy