Mrówki ratują pobratymców z pajęczej sieci. Później rozrywają pułapkę na strzępy

18 czerwca 2019, 12:36

Pustynne mrówki żniwiarki Veromessor pergandei z narażeniem życia uwalniają swoje towarzyszki z sieci pająków. Czasem celowo nawet niszczą pajęczyny, poświęcając na to do 2 godzin.



Pierwszy nowotwór spowodowany przez implanty pośladków

4 marca 2019, 05:05

U kobiety z implantami pośladków zidentyfikowano rzadki nowotwór, łączony dotychczas z implantami piersi. Autorzy badań podkreślają, że mamy tutaj do czynienia z pierwszym znanym przykładem anaplastycznego chłoniaka wielkokomórkowego (ALCL), który można powiązać z implantami pośladków.


Przestępcy przejęli kontrolę nad 100 000 ruterów

2 października 2018, 10:22

Cyberprzestępcy wprowadzili zmiany w serwerze DNS w ponad 100 000 ruterów na całym świecie. Dzięki temu są w stanie przekierować cały ruch przechodzący przez takie rutery. Pozwala im to np. na przeprowadzanie ataków phishingowych, podczas których zdobędą dane użytkowników czy uzyskają dostęp do ich kont bankowych.


FBI ostrzega użytkowników ruterów

28 maja 2018, 11:17

FBI radzi użytkownikom niewielkich ruterów przeznaczonych dla domu i małej firmy, by jak najszybciej zrestartowali swoje urządzenie. To sposób obrony przed cyberatakiem ze strony rosyjskiego szkodliwego kodu, który już zaraził setki tysięcy takich urządzeń.


Pies znalazł dowód obciążający hakera

18 maja 2018, 06:37

Pies wytresowany do poszukiwania urządzeń elektronicznych, odnalazł kartę pamięci ukrytą w pudełku z chusteczkami. Karta będzie dowodem w sprawie nieletniego hakera, który zmienił oceny uczniom z Ygnacio Valley High School.


Peruwiańska Amazonia wylesia się w coraz większym tempie

9 maja 2018, 10:35

Jak poinformowało tamtejsze Ministerstwo Środowiska, między 2001 a 2016 r. w peruwiańskiej Amazonii wycięto blisko 2 mln ha lasu. Rocznie daje to ponad 124 tys. ha.


CIA od 10 lat podsłuchuje rutery różnych producentów

16 czerwca 2017, 10:31

Przez ostatnich 10 lat CIA infekowała i podsłuchiwała rutery wielu popularnych producentów. Z najnowszych dokumentów ujawnionych przez WikiLeaks w ramach zastawu Vault 7 dowiadujemy się, że kod o nazwie CherryBlossom szczególnie efektywnie działa przeciwko modelom D-Link DIR-130 oraz Linksys WRT300N


Kolejny dowód na to, jak łatwo zidentyfikować internautę

24 stycznia 2017, 11:00

Specjaliści z Uniwersytetów Princeton i Stanforda ostrzegają, że po samej tylko historii przeglądania możliwe jest zidentyfikowanie użytkownika internetu i powiązanie go z jego profilem w serwisie społecznościowym. Wykazaliśmy, że zachownie użytkownika w sieci można połączyć z jego profilem w portalu społecznościowym - stwierdzili naukowcy w prezentacji, która zostanie przestawiona w kwietniu podczas 2017 World Wide Web Conference.


Krótka historia światłowodów

16 stycznia 2017, 13:02

Chociaż światłowody nierozerwalnie wiążą się z najnowocześniejszymi technologiami, ludzie starają się komunikować za pomocą światła od setek lat. Pomijając ogniska czy pochodnie, za pierwszą udaną próbę stworzenia praktycznego stałego systemu komunikacji optycznej trzeba uznać telegraf optyczny Claude’a Chappe zbudowany pod koniec XVIII wieku.


Androidowy trojan kontroluje całe sieci Wi-Fi

29 grudnia 2016, 12:19

Nowo odkryty trojan na Androida może atakować całe sieci Wi-Fi oraz podłączonych doń użytkowników. Szkodliwy kod atakuje rutery i przejmuje DNS-y. Switcher wykorzystuje dziurawe urządzenia z Androidem by zyskać dostęp do interfejsu administratora lokalnego rutera


Zostań Patronem

Od 2006 roku popularyzujemy naukę. Chcemy się rozwijać i dostarczać naszym Czytelnikom jeszcze więcej atrakcyjnych treści wysokiej jakości. Dlatego postanowiliśmy poprosić o wsparcie. Zostań naszym Patronem i pomóż nam rozwijać KopalnięWiedzy.

Patronite

Patroni KopalniWiedzy