Atak przez słuchawki

16 października 2015, 16:50

Eksperci zauważyli, że możliwe jest włamanie do smartfonów za pomocą... inteligentnych asystentów Siri i Google Now. Dostęp do nich można uzyskać wykorzystując celową interferencję elektromagnetyczną (IEMI) i podłączone do smartfonu słuchawki z mikrofonem



Komórki raka piersi zmieniają przyjaciół we wrogów. Mający nas chronić zabójcy pomagają w przerzutowaniu

13 lipca 2020, 09:29

Naukowcy z Uniwersytetu Johnsa Hopkinsa odkryli, że komórki nowotworów piersi potrafią tak zmieniać komórki NK (Natural Killer), że zamiast zwalczać nowotwór, pomagają mu one w rozprzestrzenianiu się. Komórki NK to główna grupa komórek układu odpornościowego, odpowiedzialna za naturalną cytotoksyczność


Połowa sieci narażona na atak

17 lutego 2007, 10:23

Mniej więcej połowa wszystkich użytkowników korzystających z usług szerokopasmowego dostępu do Internetu (w tym małe i średnie firmy) jest podatna na nowy atak typu pharming, który kończy się sukcesem bez potrzeby spenetrowania komputera ofiary - poinformowała firma Symantec.


Stuxnet i Flame to dzieło USA i Izraela?

20 czerwca 2012, 16:37

Washington Post, powołując się na byłego wysokiego rangą pracownika jednej z amerykańskich agencji wywiadowczych twierdzi, że oba niezwykle zaawansowane robaki atakujące instalacje przemysłowe - Stuxnet i Flame - są dziełem USA i Izraela


Walcząc z kłusownikami, czeskie Zoo Dvůr Králové obetnie rogi wszystkim nosorożcom

23 marca 2017, 06:14

Po tym, jak 7 marca we francuskim Château of Thoiry znaleziono martwego nosorożca białego z odciętym większym rogiem, czeskie Zoo Dvůr Králové, w którym znajduje się największa liczba nosorożców spośród wszystkich europejskich ogrodów zoologicznych, zdecydowało się na obcięcie rogów całemu swojemu stadu.


Komputer wykryje terrorystę

14 stycznia 2009, 10:31

Naukowcy z teksańskiego Instytutu Badań nad Grupami Zbrojnymi (Institute for the Study of Violent Groups - ISVG), opracowali program komputerowy, którego zadaniem jest analiza doniesień prasowych i odgadywanie, jaka grupa stoi za konkretnym atakiem czy zamachem terrorystycznym.


Kanibalizm sposobem na dorosłe życie

6 lutego 2015, 13:51

Brak drapieżników i obfitość pokarmu doprowadziły do wzrostu gabarytów dorosłych jaszczurek Podarcis gaigeae z wyspy Diavátes, dla których, jak podkreśla Panayiotis Pafilis z Uniwersytetu Ateńskiego, kanibalizm stał się skutecznym sposobem eliminowania przyszłych rywali, a zarazem metodą na zdobycie pożywnego posiłku.


Przestępcy przejęli kontrolę nad 100 000 ruterów

2 października 2018, 10:22

Cyberprzestępcy wprowadzili zmiany w serwerze DNS w ponad 100 000 ruterów na całym świecie. Dzięki temu są w stanie przekierować cały ruch przechodzący przez takie rutery. Pozwala im to np. na przeprowadzanie ataków phishingowych, podczas których zdobędą dane użytkowników czy uzyskają dostęp do ich kont bankowych.


Nadchodzą "kradzieże rzeczywistości"?

8 października 2010, 14:48

Yaniv Altshuler i jego koledzy z Ben Gurion University prognozują, że w przyszłości pojawi się szkodliwe oprogramowanie, które będzie kradło informacje o naszych zachowaniach i powiązaniach społecznych. Obecnie szkodliwy kod kradnie nasze hasła, e-maile, nazwiska, numery kart kredytowych czy kont bankowych.


Kamery - łatwy cel

30 października 2015, 10:03

Organizacja Electronic Frontier Foundation (EFF) ujawniła, że umieszczane przy drogach USA kamery do rozpoznawania numerów rejestracyjnych z łatwością mogą stać się celem ataku. Policja nie zabezpiecza ich odpowiednio


Zostań Patronem

Od 2006 roku popularyzujemy naukę. Chcemy się rozwijać i dostarczać naszym Czytelnikom jeszcze więcej atrakcyjnych treści wysokiej jakości. Dlatego postanowiliśmy poprosić o wsparcie. Zostań naszym Patronem i pomóż nam rozwijać KopalnięWiedzy.

Patronite

Patroni KopalniWiedzy