Źle zabezpieczone usługi VPN

2 lipca 2015, 10:02

Rosnąca popularność usług VPN skłoniła badaczy z rzymskiego Uniwersytetu Sapienza oraz londyńskiego Uniwersytetu Królowej Marii do przyjrzenia się 16 komercyjnym usługom tego typu. Okazało się, że żadna z nich nie jest całkowicie bezpieczna, a najpoważniejszym problemem jest sposób w jaki korzystają one z IPv4 i IPv6



Źle zabezpieczone elektoniczne nianie

1 lutego 2016, 10:08

Amerykański rząd ostrzega rodziców, by odpowiednio zabezpieczali urządzenia monitorujące dzieci. Federalna Komisja Telekomunikacji (FTC) przypomina przede wszystkim o stosowaniu silnych haseł. Ostrzeżenie wydano w związku z coraz liczniejszymi przypadkami włamań do tego typu urządzeń.


Atakuje Windows, by zainfekować Linuksa

22 lutego 2017, 12:20

Eksperci z firmy Kaspersky ostrzegają, że skutki ataku złośliwego kodu Mirai – który bierze na cel urządzenia z Linuksem i tworzy z nich botnet – mogą być groźniejsze, niż się początkowo wydawało. Specjaliści odkryli bowiem złośliwy kod na Windows, który najpierw infekuje pecety z systemem z Redmond, a następnie korzysta z nich by wyszukać urządzenia z Linuksem i zainfekować je kodem Mirai.


Przestępcy przejęli kontrolę nad 100 000 ruterów

2 października 2018, 10:22

Cyberprzestępcy wprowadzili zmiany w serwerze DNS w ponad 100 000 ruterów na całym świecie. Dzięki temu są w stanie przekierować cały ruch przechodzący przez takie rutery. Pozwala im to np. na przeprowadzanie ataków phishingowych, podczas których zdobędą dane użytkowników czy uzyskają dostęp do ich kont bankowych.


Specjaliści prezentują pomysły, jak znaleźć czarną dziurę krążącą w Układzie Słonecznym

22 maja 2020, 05:48

Dziewiąta Planeta, hipotetyczny obiekt wchodzący w skład Układu Słonecznego, może nie być planetą. Jakub Scholtz i James Unwin z zaproponowali hipotezę mówiącą, że to pierwotna czarna dziura. Teraz Edward Witten z Princeton University zauważa, że takiego obiektu nie można wykryć za pomocą teleskopów, jednak można by go zauważyć wysyłając w jego kierunku setki lub tysiące niewielkich sond.


Ile kosztuje brute force

4 listopada 2009, 11:40

Eksperci z firmy Electric Alchemy pokusili się o oszacowanie nie tylko kosztów złamania hasła metodą brute force, ale również oceny, w jaki sposób wykorzystanie najnowszych technologii wpływa na ich obniżenie.


Niebezpieczne upływające hasła

18 października 2010, 12:10

Badania przeprowadzone na University of South Carolina wykazały, że hasła z ograniczonym terminem ważności można łatwo złamać. Okazało się, że 40% takich haseł można złamać w ciągu 3 sekund.


Z prądem do boju

8 września 2007, 14:46

W amerykańskich mediach pojawiły się doniesienia, iż siły specjalne podległe lotnictwu wojskowemu (Air Force Special Operations Command – ASFOC) od paru miesięcy używają samochodów terenowych na... prąd. CERV, czy Clandestine Electric Reconnaissance Vehicle (Cichy Elektryczny Pojazd Zwiadowczy) został opracowany przez firmę American Electric Vehicles.


Autonomiczny myśliwiec przeprowadził misję bojową

12 kwietnia 2017, 10:22

Amerykańskie Siły Powietrzne (US Air Force) poinformowały o przeprowadzeniu udanych testów autonomicznego myśliwca F-16. Dotychczas prowadzone przez automat F-16 były wykorzystywane jako cele treningowe dla F-35. Teraz dowiedziono, że technologia jest na tyle zaawansowana, iż samoloty są w stanie przeprowadzić misję bojową.


Wystrzelenie rakiety-celu© Missile Defense Agency

Gwiezdne wojny stały się rzeczywistością

4 października 2007, 10:55

Od ogłoszenia przez prezydenta Reagana programu „Gwiezdnych Wojen” minęło już niemal 25 lat. Amerykanie poinformowali właśnie, że tarcza antyrakietowa zaczęła działać. W ubiegłym tygodniu z powodzeniem przeprowadzono ostateczne testy.


Zostań Patronem

Od 2006 roku popularyzujemy naukę. Chcemy się rozwijać i dostarczać naszym Czytelnikom jeszcze więcej atrakcyjnych treści wysokiej jakości. Dlatego postanowiliśmy poprosić o wsparcie. Zostań naszym Patronem i pomóż nam rozwijać KopalnięWiedzy.

Patronite

Patroni KopalniWiedzy