Plundervolt – nowy sposób ataku na procesory Intela

12 grudnia 2019, 12:44

Nowa metoda ataku na procesory Intela wykorzystuje techniki overclockingu. Eksperci ds. bezpieczeństwa odkryli, że możliwe jest przeprowadzenie ataku na procesory i zdobycie wrażliwych danych – jak na przykład kluczy kryptograficznych – poprzez manipulowanie napięciem procesora.



Życie Ndakasi, osieroconej gorylicy, której selfie stało się przebojem internetu

8 października 2021, 11:56

Park Narodowy Wirunga poinformował o śmierci ukochanej 14-letniej gorylicy górskiej Ndakasi, która po długiej chorobie odeszła pod koniec września, wtulona w ramiona opiekuna Andre Baumy. Osierocona samica zdobyła internetową sławę, kiedy w 2019 r. z okazji Dnia Ziemi popularne stało się selfie, na którym widać strażników oraz Ndakasi i drugą gorylicę Ndeze; obie stoją wyprostowane i patrzą prosto w obiektyw.


Rozprzestrzenianie się kuli ognia© Purdue University

Trójwymiarowa symulacja ataku na WTC

25 czerwca 2007, 13:09

Uczeni z Purdue University przez dwa ostanie lata prowadzili prace nad komputerową symulacją ataków na World Trade Center. Chcieli w ten sposób sprawdzić, czy uderzenie samolotów w budynki mogło rzeczywiście doprowadzić do ich zawalenia się.


Jak zaatakować Linuksa i BSD

17 lipca 2008, 10:39

Justin Cappos, Justin Samuel, Scott Baker i John H. Hartman z University of Arizona znaleźli błędy w wykorzystywanych przez Linuksa i BSD narzędziach APT, YUM i YaST. Luki dają cyberprzestępcom dostęp do części systemu operacyjnego, umożliwiając modyfikowanie,


Rosjanie przyznali się

12 marca 2009, 11:45

Prokremlowska młodzieżówka "Nasi" przyznała się do przeprowadzenia przed dwoma laty cyberataków na Estonię. Przypomnijmy, że Moskwa zaprzeczała dotychczas, by miała coś wspólnego z atakami na estońską infrastrukturę IT.


Neutrino telekomunikacyjne

6 października 2009, 12:23

Komunikacja z łodziami podwodnymi to poważne wyzwanie technologiczne i wojskowe. Patrick Huber, fizyk z Virginia Tech uważa, że problem uda się rozwiązać, wykorzystując do przesyłania informacji... neutrino.


Cyberprzestępcy żerują na polskiej tragedii

12 kwietnia 2010, 11:20

Specjaliści ds. bezpieczeństwa ostrzegają internautów, by szukając informacji o katastrofie samolotu z prezydentem Kaczyńskim na pokładzie nie używali wyszukiwarek. Już w kilka godzin po tragedii cyberprzestępcy zaczęli wykorzystywać ją do swoich celów.


Nokia 3601

Dramatyczny list szefa Nokii

9 lutego 2011, 18:49

Prezes Nokii, Stephen Elop, ostrzega w liście do pracowników firmy, że sytuacja koncernu jest, delikatnie mówiąc, nie najlepsza. Analitycy mówią, że prawdopodobnie zgadzając się na objęcie stanowiska prezesa Elop nie zdawał sobie sprawy z tego, z jak olbrzymim wyzwaniem przyjdzie mu się zmierzyć.


Duqu liczy sobie co najmniej 4 lata

14 listopada 2011, 13:28

Dokonana przez Kaspersky Lab analiza trojana Duqu wskazuje, że przestępcy pracowali nad szkodliwym kodem od co najmniej czterech lat. Laboratorium badało fragmenty trojana przesłane przez ekspertów z Sudanu


Stymulacja 2 punktów zaburzyła percepcję twarzy

24 października 2012, 11:34

Za pomocą elektrod czasowo wszczepianych do mózgu pacjenta specjaliści z Uniwersytetu Stanforda wskazali 2 skupiska neuronów, które odgrywają kluczową rolę w postrzeganiu twarzy. Odkrycia Amerykanów mogą zostać wykorzystane w terapii prozopagnozji, czyli ślepoty twarzy.


Zostań Patronem

Od 2006 roku popularyzujemy naukę. Chcemy się rozwijać i dostarczać naszym Czytelnikom jeszcze więcej atrakcyjnych treści wysokiej jakości. Dlatego postanowiliśmy poprosić o wsparcie. Zostań naszym Patronem i pomóż nam rozwijać KopalnięWiedzy.

Patronite

Patroni KopalniWiedzy