80% komputerów narażonych na atak

24 marca 2015, 11:31

Błędy w BIOS-ie pozwalają na przeprowadzenie ataku i monitorowanie czynności wykonywanych na zainfekowanym komputerze. Specjaliści wykazali, że stworzony przez nich szkodliwy kod jest w stanie zainfekować nawet 80% współczesnych komputerów. Jako, że złośliwe oprogramowanie działa na poziomie BIOS-u nie jest ono uzależnione od systemu operacyjnego



Powstają cyfrowe jednostki bojowe

19 sierpnia 2009, 14:41

W USA powstały cyfrowe jednostki bojowe. Wczoraj w Teksasie odbyła się uroczystość powołania 24. jednostki Sił Powietrznych. Jej dowódcą został generał-major Richard Webber, który wcześniej pracował nad projektem Minuteman i jest specjalistą ds. zagłuszania satelitów.


Tajna cybermisja na Ukrainie. Amerykanie zabezpieczyli sieci kilka miesięcy przed wojną

10 marca 2022, 07:16

Pomimo trwającej od 2 tygodni rosyjskiej agresji, internet na Ukrainie ciągle działa. Zaskakiwać może, że Kreml, bardzo chętnie korzystający z cyberataków, dotychczas go nie wyłączył. Okazuje się, że na kilka miesięcy przed rosyjską napaścią Stany Zjednoczone zorganizowały tajną misję, w ramach której amerykańscy eksperci pomogli zabezpieczyć ukraińską cyberprzestrzeń.


Chińczycy chcą własnych serwerów

7 lipca 2014, 08:36

Chińskie firmy rozpoczęły wymianę serwerów IBM-a na maszyny własnej produkcji. Wszystko w obawie przed szpiegowaniem ze strony NSA.


Pentagon© Ken Hammond, US Air Force

Pentagon oficjalnie o cyberwojnie

23 kwietnia 2015, 10:54

Pentagon po raz pierwszy oficjalnie przyznał, że wśród planów strategicznych uwzględnia prowadzenie cyberwojny. W opublikowanej 33-stronicowej strategii znalazło się stwierdzenie, że Departament Obrony powinien mieć możliwość wykorzystania operacji cyfrowych w celu zniszczenia sieci dowodzenia przeciwnika, infrastruktury wojskowej oraz obniżenia jego zdolności rażenia


Chińskie szkoły zaatakowały Google'a

19 lutego 2010, 18:33

Jak donosi The New York Times, ostatnie ataki na Google'a i inne duże amerykańskie firmy zostały przeprowadzone z terenu dwóch chińskich uczelni. Jedna z nich ma bliskie związki z armią Państwa Środka.


NASA przedłuża 8 misji kosmicznych

19 maja 2022, 12:51

NASA zdecydowała o wydłużeniu 8 misji kosmicznych prowadzonych przez Planetary Science Division. Wydłużone zostaną misje Mars Odyssey, Mars Reconnaissance Orbiter, MAVEN, Mars Science Laboratory (łazik Curiosity), InSight, Lunar Reconnaissance Orbiter, OSIRIS-REx i New Horizons. Jeśli wykonujące je pojazdy będą równie sprawne jak dotychczas, to popracują jeszcze przez kolejne trzy lata. Wyjątkiem są OSIRIS-REx oraz InSight.


Nieudokumentowane niebezpieczne funkcje w iOS

22 lipca 2014, 11:38

W systemie iOS w iPhone'ach znajdują się nieudokumentowane funkcje, które pozwalają na zdalne połączenie się z telefonem i pobranie z niego obrazków, wiadomości tekstowych i innych danych. Do ich zdobycia nie jest potrzebna znajomość PIN-u czy hasła


Hakowanie peceta komórką

29 lipca 2015, 10:04

Izraelscy eksperci ds. bezpieczeństwa pokazali, w jaki sposób za pomocą tradycyjnego telefonu komórkowego (nie smartfonu) można dokonać ataku na komputer. Nie ma przy tym potrzeby wykorzystywania Wi-Fi, Bluetootha, USB czy połączenia kablowego.


Inżynier IBM-a sprawdza 300-milimetrowy plaster z układami CMOS© IBM

TIC - sposób na bezpieczną produkcję układów scalonych?

2 listopada 2011, 13:19

Agencja IARPA (Intelligence Advanced Research Projects Activity) sfinansuje zaawansowany projekt badawczy, którego celem jest opracowanie bezpiecznej technologii wytwarzania układów scalonych


Zostań Patronem

Od 2006 roku popularyzujemy naukę. Chcemy się rozwijać i dostarczać naszym Czytelnikom jeszcze więcej atrakcyjnych treści wysokiej jakości. Dlatego postanowiliśmy poprosić o wsparcie. Zostań naszym Patronem i pomóż nam rozwijać KopalnięWiedzy.

Patronite

Patroni KopalniWiedzy