Plundervolt – nowy sposób ataku na procesory Intela

12 grudnia 2019, 12:44

Nowa metoda ataku na procesory Intela wykorzystuje techniki overclockingu. Eksperci ds. bezpieczeństwa odkryli, że możliwe jest przeprowadzenie ataku na procesory i zdobycie wrażliwych danych – jak na przykład kluczy kryptograficznych – poprzez manipulowanie napięciem procesora.



Rosjanie przyznali się

12 marca 2009, 11:45

Prokremlowska młodzieżówka "Nasi" przyznała się do przeprowadzenia przed dwoma laty cyberataków na Estonię. Przypomnijmy, że Moskwa zaprzeczała dotychczas, by miała coś wspólnego z atakami na estońską infrastrukturę IT.


USA atakowane przez 12 chińskich grup

12 grudnia 2011, 18:49

Za większością cyberataków na amerykańskie firmy i agendy rządowe stoi zaledwie 12 chińskich grup cyberprzestępczych. Są one w dużej mierze albo wspierane, albo wręcz sterowane przez rząd w Pekinie. Chiny tradycyjnie już odrzucają wszelkie oskarżenia o zaangażowanie w cyberataki.


Przestępcy wykorzystują dziurę zero-day w Internet Explorerze

20 stycznia 2020, 14:03

Cyberprzestępcy wykorzystują nowo odkrytą dziurę zero-day w Internet Explorerze. Luka pozwala napastnikowi na korzystanie z systemu na prawach aktualnie zalogowanego użytkownika. Błąd występuje w IE 9, 10 i 11 w wersjach na Windows 7, 8.1, RT 8.1, 10, Server 2008, 2008 R2, Server 2012, 2016 i 2019.


Żołądek w kamerze endoskopu

Glutamina: sposób na wrzody?

18 maja 2009, 09:35

Zwiększenie podaży glutaminy w diecie chroni żołądek przed powstawaniem wrzodów - donoszą naukowcy z Beth Israel Deaconess Medical Center oraz MIT. O odkryciu poinformowano na łamach czasopisma Journal of Nutrition.


Niebezpieczne USB

1 sierpnia 2014, 09:52

Niemieccy specjaliści informują o odkryciu luki w USB. Błąd występuje w każdym urządzeniu z tym portem i nie może być obecnie poprawiony.


Rolls-Royce zapowiada budowę kieszonkowych elektrowni jądrowych

27 stycznia 2020, 09:32

Rolls-Royce zapowiada, że do roku 2029 uruchomi pierwsze niewielkie reaktory jądrowe. Mają być one znacznie mniejsze i tańsze niż tradycyjne elektrownie jądrowe, a ich budowa ma trwać znacznie krócej


© FlipSide3

Wątpliwości cyberwojny

6 sierpnia 2009, 10:00

Systemy informatyczne odgrywają coraz większą rolę w życiu każdego państwa. Dlatego też od lat słyszymy o możliwości wybuchu cyberwojny. Dotychczas jednak do niej nie doszło.


© John Whitelicencja: Creative Commons

Czy piwo z octem to nadal smaczne piwo?

28 lutego 2007, 09:29

Na smak wpływa nie tylko sam smak, ale jak już wcześniej pisaliśmy, także kolor czy wiedza na temat składu napoju/potrawy, a także o tym, kto je przygotował/wyprodukował. Do tej pory udowodniono, że gdy poinformuje się konsumentów, jakiej marki produkt im podano, może to prowadzić do wzrostu oceny.


Niezwykłe i nieznane. Zwierzęcy rekordziści

15 września 2023, 06:21

O niesporczakach, albatrosach, gepardach i innych rekordzistach świata zwierząt słyszeliśmy niejednokrotnie. Jednak świat pełen jest niezwykłych stworzeń, o których mało kto słyszał. Dlatego nasze zestawienie niezwykłych osiągnięć przygotowaliśmy nieco inaczej. Uwzględniliśmy w nim te mniej znane, może nie tak spektakularne, ale na pewno warte poznania zwierzęta.


Zostań Patronem

Od 2006 roku popularyzujemy naukę. Chcemy się rozwijać i dostarczać naszym Czytelnikom jeszcze więcej atrakcyjnych treści wysokiej jakości. Dlatego postanowiliśmy poprosić o wsparcie. Zostań naszym Patronem i pomóż nam rozwijać KopalnięWiedzy.

Patronite

Patroni KopalniWiedzy