NSA i botnety

14 marca 2014, 09:39

Jak donoszą media, NSA zajmowała się nie tylko szpiegowaniem linii telekomunikacyjnych czy podsłuchiwaniem komputerów. Okazuje się, że agencja od sześciu lat dysponuje narzędziem, które pozwala jej przejmować botnety



Polując, żarłacze wykorzystują położenie słońca

4 marca 2015, 10:51

Żarłacze białe (Carcharodon carcharias) wykorzystują podczas polowania kąt padania promieni słonecznych, prawdopodobnie, by ukryć się w odbitym świetle.


Nie takie żmijowate szybkie, jak je malują

17 marca 2016, 13:29

Wbrew obiegowej opinii żmijowate (Viperidae) nie są wcale najszybciej uderzającymi wężami.


Microsoft łata dziesiątki niebezpiecznych luk

9 sierpnia 2017, 11:43

Microsoft poprawił ponad 20 dziur pozwalających na przeprowadzenie zdalnych ataków. Część z nich była uznawana za krytyczne. Najpoważniejsza luka, oznaczona CVE-2014-8620, była związana z nieprawidłowym zarządzaniem pamięcią przez Windows Search. Napastnik, który wykorzystałby tę dziurę, mógłby przejąć pełną kontrolę nad systemem, poinformował Microsoft.


Sfilmowano, jak układ odpornościowy zabija bakterie

8 maja 2019, 11:31

Po raz pierwszy sfilmowano, jak podczas odpowiedzi immunologicznej ludzkie białka "dziurawią" osłony komórkowe bakterii. Cały proces jest tak pomyślany, by komórki organizmu gospodarza miały czas zabezpieczyć się przed atakiem.


Wiemy, co robi SARS-CoV-2, by uniknąć układu odpornościowego

5 lutego 2021, 17:34

Naukowcy z Pittsburgh University opisali, w jaki sposób ewoluuje SARS-CoV-2 by uniknąć ataku ze strony przeciwciał. Okazuje się, że wirus usuwa fragmenty swojego kodu genetycznego. Jako, że fragmenty te częściowo należą do sekwencji opisującej kształt proteiny szczytowej (białka S), to po pewnym czasem zmiany w tej proteinie są na tyle duże, iż przeciwciała nie mogą się do białka przyczepić.


Windows Vista Ultimate

Jak wykorzystać UAC do ataku na Vistę

21 maja 2007, 13:41

Jeden ze specjalistów ds. bezpieczeństwa pokazał sposób na zainfekowanie Windows Visty przy użyciu słabości UAC (User Account Control). Robert Paveza wykorzystał niedociągnięcia, na które Microsoftowi zwracała uwagę Joanna Rutkowska.


Zdusić cukrzycę w zalążku

3 grudnia 2008, 00:07

Nowy typ terapii cukrzycy typu I przechodzi obecnie testy kliniczne w kilku krajach. Leczenie trwale uderza w przyczynę choroby, jaką jest atak układu immunologicznego na zlokalizowane w trzustce komórki wytwarzające insulinę.


Udany atak na BitLockera

7 grudnia 2009, 17:40

Eksperci z Instytutu Fraunhofera przeprowadzili skuteczny atak na mechanizm BitLocker w Windows. Pozwala on na poznanie kodu legalnego użytkownika nawet wówczas, gdy w komputerze zaimplementowano technologię TPM (Trusted Computing Module).


Kreacjonizm dozwolony w szkołach?

2 kwietnia 2011, 11:43

Stany Zjednoczone to chyba jedyny kraj Zachodu, w którym niektórzy uczniowie, studenci, szkoły i nauczyciele nie chcą słyszeć o teorii ewolucji i czasem daje się im do tego prawo. Teraz parlamentarzyści ze stanu Tennessee zaproponowali uchwalenie przepisów, które będą chroniły nauczycieli podważających teorię ewolucji czy teorię globalnego ocieplenia.


Zostań Patronem

Od 2006 roku popularyzujemy naukę. Chcemy się rozwijać i dostarczać naszym Czytelnikom jeszcze więcej atrakcyjnych treści wysokiej jakości. Dlatego postanowiliśmy poprosić o wsparcie. Zostań naszym Patronem i pomóż nam rozwijać KopalnięWiedzy.

Patronite

Patroni KopalniWiedzy