Przestępcy atakują Windows 8

2 listopada 2012, 12:35

Cyberprzestępcy już wzięli na celownik Windows 8. Trend Micro ostrzega przed dwoma nowymi zagrożeniami dla tego systemu.



Ponowne łatanie dziury Stuxneta

11 marca 2015, 11:21

Microsoft opublikuje dzisiaj biuletyn MS15-020, którym załata dziurę wykorzystywaną przez słynnego robaka Stuxnet. Po raz pierwszy dziura ta została załatana przez koncern z Redmond 2 sierpnia 2010 roku. Ponad 4 lata później okazało się, że łata nie działa tak jak powinna i maszyny użytkowników wciąż są wystawione na atak


W żołądku zastrzelonej niedźwiedzicy znaleziono ludzkie tkanki

15 czerwca 2016, 10:23

Po serii ataków pod koniec zeszłego tygodnia w Japonii zastrzelono samicę niedźwiedzia himalajskiego. W jej żołądku znaleziono ludzkie mięso i włosy.


Eksperci o niebezpieczeństwach hakerskiego ataku na sztuczną inteligencję

22 lutego 2018, 06:30

Grupa naukowców z Uniwersytetów Yale, w Cambridge oraz Oksfordzie oraz eksperci ds. wojskowych ostrzegają, że hakerzy mogą atakować luki w systemach sztucznej inteligencji i wykorzystywać te systemy do przeprowadzania zautomatyzowanych cyberataków, manipulowania opinią publiczną czy spowodować, by komercyjne drony zaczęły atakować wybrane cele


Pałaneczka karłowata przetrwała pożary buszu na Wyspie Kangura

9 grudnia 2020, 16:28

Pałaneczka karłowata (Cercartetus lepidus) została odnaleziona po raz pierwszy, odkąd zeszłego lata pożary buszu strawiły większość jej habitatu na Wyspie Kangura. Dotąd sądzono, że ssak zniknął z tej południowoaustralijskiej wyspy.


Bakterie oporne na bakteriofagi

23 marca 2007, 15:37

Naukowcom udało się znaleźć sposób na ochronę kultur bakterii wykorzystywanych do produkcji serów przed atakiem niszczących je wirusów. Odkrycie oznacza, że przemysł spożywczy będzie ponosił mniejsze straty, ponieważ rzadziej będzie się zdarzało, że mleko, które miało stać się serem, skończy jako zepsute mleko.


Bruce Schneier

Powstanie nowe SHA

31 października 2008, 15:13

Dzisiaj upływa termin składania propozycji nowej funkcji skrótu (Secure Hash Algorithm), służącej do zabezpieczania elektronicznych danych, na potrzeby amerykańskich agend rządowych. Nową funkcję, podobnie jak poprzednie SHA-1 i SHA-2 zamówił Narodowy Instytut Standardów i Technologii (NIST).


Nietypowa para: guziec i dzioboróg

1 marca 2010, 09:59

Doktorant Hendri Coetzee z North West University przyłapał "na gorącym uczynku" i sfotografował bardzo nietypową parę: guźca i dzioboroga kafryjskiego. Ssak zbliżył się do ptaka, położył na boku, a ten chcąc nie chcąc, oczyścił jego skórę z pasożytów. Podobne związki łączą guźce z innymi zwierzętami, np. mangustami pręgowanymi, ale dotąd w tej roli nigdy nie widywano dzioborogów (African Journal of Ecology).


Hacker włamał się do sieci kolejnych wystawców certyfikatów?

7 września 2011, 11:49

„Ichsun", hacker, który włamał się do holenderskiej firmy DigiNotar twierdzi, że uzyskał też dostęp do czterech innych firm wydających certyfikaty bezpieczeństwa. W wydanym przez „Ichsuna" oświadczeniu czytamy, że chce on, by świat wiedział, że wszystko co robicie, będzie miało konsekwencje, będziecie musieli zapłacić za wszystko, co wasz kraj zrobił w przeszłości


Archeolog na placu boju

17 września 2013, 06:40

Specjaliści z Newcastle University idą w bój. Ponieważ chcą się dowiedzieć, jak ludzie walczyli w epoce brązu, testują repliki różnych rodzajów broni: miecze, topory, włócznie i tarcze. Techniki ataku i obrony mają być zaczerpnięte ze współczesnej oraz historycznej taktyki wojskowej.


Zostań Patronem

Od 2006 roku popularyzujemy naukę. Chcemy się rozwijać i dostarczać naszym Czytelnikom jeszcze więcej atrakcyjnych treści wysokiej jakości. Dlatego postanowiliśmy poprosić o wsparcie. Zostań naszym Patronem i pomóż nam rozwijać KopalnięWiedzy.

Patronite

Patroni KopalniWiedzy