Rekordowa dziura ozonowa
4 października 2006, 12:00Europejska Agencja Kosmiczna poinformowała, że jej satelita wykrył rekordowo niski poziom ozonu nad Antarktyką. W ciągu ostatnich 10 lat z ziemskiej atmosfery ubyło 0,3 procenta ozonu, co spowodowało wzrost ryzyka zachorowań na raka skóry, kataraktę i negatywnie wpłynęło na morskie ekosystemu.

Rozgryźć alzheimera
19 października 2019, 05:08Naukowcy z IChF PAN pokazali, w jaki sposób wielkość cząsteczek złożonych z beta-amyloidu wpływa na sposób ich oddziaływania z błonami komórkowymi, a co za tym idzie, jak modyfikuje przebieg choroby Alzheimera. Kolejnym krokiem ma być testowanie w tym modelu potencjalnych leków.

Poważny błąd w Linuksie
6 marca 2014, 18:16Pracujący dla Red Hata programista Nikos Mavrogiannopoulos poinformował o odkryciu bardzo niebezpiecznego błędu w Linuksie. Dziura pozwala napastnikowi na stworzenie fałszywego certyfikatu, który pozytywnie przejdzie weryfikację przez system operacyjny

Miliony ruterów narażone na atak
21 maja 2015, 09:02Jedna z firm zajmujących się bezpieczeństwem komputerowym znalazła w sterowniku jądra Linuksa dziecinnie prosty błąd, który pozwala na zdalne zaatakowanie urządzenia korzystającego z tego sterownika. Sterownik NetUSB jest często spotykany w domowych ruterach. Niektóre z tych urządzeń pozwalają go wyłączyć, inne nie dają takiej możliwości.
Mozilla łata Firefoksa
20 grudnia 2006, 13:21Mozilla opublikowała łaty dla ośmiu dziur znalezionych w przeglądarce Firefox 2.0. Pięć ze wspomnianych luk oceniono jako krytyczne.

Cyberprzestępcy zyskali swobodny dostęp do setek tysięcy witryn na WordPressie
16 stycznia 2020, 15:18Cyberprzestępcy otrzymali na talerzu dostęp do kilkuset tysięcy witryn wykorzystujących WordPressa. Wszystko przez dziurę w dodatkach InfiniteWP Client oraz WP Time Capsule. Oba pluginy padły ofiarą tej samej dziury, która pozwala na ominięcie procesu autoryzacji i daje napastnikowi dostęp do samego WordPressa i serwera.

Regenerujący się polimer odrasta po uszkodzeniu
9 maja 2014, 09:14W amerykańskim laboratorium powstał wzorowany na układzie krwionośnym samonaprawiający się polimer. Automatycznie łata on dziury o średnicy 3 cm, czyli 100-krotnie większe niż dotychczas.

Poprawki dla Windows, Secure Boot oraz Internet Explorera
14 lipca 2016, 09:06Microsoft opublikował 10 biuletynów bezpieczeństwa dla Edge'a, Internet Explorera, Windows, MS Office oraz Secure Boot. W sumie poprawiono 49 błędów, w tym 2 dziury typu zero-day.

Microsoft, Apple, Red Hat i Canonical na starcie
29 października 2008, 11:03Jeff Jones, autor kontrowersyjnego raportu na temat bezpieczeństwa Internet Explorera i Firefoksa, postanowił porównać systemy operacyjne. Tym razem nie brał pod uwagę jedynie liczby luk, ale również, m.in. średni czas jaki upłynął od momentu ich publicznego ujawnienia do opublikowania łaty.

Setki urządzeń z Bluetooth narażonych jest na atak
26 lutego 2020, 04:26Badacze z Singapuru poinformowali o zidentyfikowaniu luk w ponad 480 urządzeniach Bluetooth w tym bransoletkach do fitnessu, urządzeniach medycznych czy urządzeniach z gatunku "smart home". Błędy znaleziono w SKD Bluetooth Low Energy (BLE) mogą zostać wykorzystane do wywołania awarii lub uzyskania przez napastnika prawa do odczytu i zapisu danych.