
Fale grawitacyjne zarejestrowane po raz trzeci! Odkrycie potwierdza istnienie nowej populacji czarnych dziur
2 czerwca 2017, 12:42O trzeciej już bezpośredniej detekcji fal grawitacyjnych donosi konsorcjum badawcze skupione wokół eksperymentu Advanced LIGO, w którym uczestniczą także naukowcy z NCBJ. Zarejestrowane fale powstały w wyniku zlewania się dwóch czarnych dziur i połączenia się ich w jedną większą wirującą czarną dziurę.

Zmodyfikowana dynamika newtonowska ciągle żywa
17 września 2018, 12:19Międzynarodowa grupa astronomów opublikowała na łamach Nature artykuł, w którym broni zmodyfikowanej dynamiki newtonowskiej (MOND). Wcześniej Nature opublikowało artykuł, którego autorzy dowodzili nieprawdziwości MOND, obalając tę teorię na podstawie zbyt powolnych ruchów wewnątrz galaktyki karłowatej NGC1052-DF2.

W Wielkim Zderzaczu Hadronów zaobserwowano zjawisko 50-krotnie rzadsze od bozonu Higgsa
10 lipca 2020, 05:28Fizycy z Caltechu i CERN-u przeprowadzili badania, które pozwoliły im na obserwowanie niezwykle rzadkich zjawisk fizycznych. Dzięki wykorzystaniu eksperymentu CMS (Compact Muon Solenoid) mogli jako pierwsi w historii obserwować triplety złożone z bozonów W i Z. To bozony cechowania, będące nośnikami oddziaływań słabych, a więc jednego z czterech rodzajów oddziaływań podstawowych (pozostałe to oddziaływanie grawitacyjne, elektromagnetyczne i silne).

Gigantyczny dżet z czarnej dziury zaskoczył specjalistów. Droga Mleczna to przy nim pyłek
23 września 2024, 10:05Europejski radioteleskop LOFAR (LOw Frequency ARray) – którego stacje znajdują się również w Polsce – zanotował najdłuższą parę dżetów wydobywających się z czarnej dziury. Struktura nazwana Porfyrion – od imienia jednego z gigantów z mitologii greckiej – ma długość 23 milionów lat świetlnych. Dotychczas, na podstawie obserwacji i obliczeń sądzono, że maksymalna długość takich dżetów jest znacznie mniejsza.

Połowa witryn zawiera dziury
22 grudnia 2016, 13:31Aż 46% z miliona najpopularniejszych witryn internetowych jest narażonych na atak. Z analiz firmy Menlo Security wynika, że witryny te np. korzystają z przestarzałego oprogramowania, które zawiera luki pozwalające na przeprowadzenie ataku phishingowego. Część z tych witryn padła ofiarą ataku w ciągu ostatnich 12 miesięcy.

Nowy sposób ataku bardziej niebezpieczny niż Stuxnet
13 stycznia 2017, 13:17Badacze z firmy Positive Technologies ostrzegają, że mechanizm debugujący obecny w niektórych procesorach Intela pozwala na przejęcie pełniej kontroli nad systemem i przeprowadzenie ataków, które nie zostaną wykryte przez współczesne narzędzia zabezpieczające. Problem stanowi fakt, że interfejs wspomnianego mechanizmu jest dostępny za pośrednictwem portu USB 3.0.

Wikileaks ujawnia hakerskie poczynania CIA
8 marca 2017, 11:15Wikileaks ujawniło pierwszą część posiadanych przez siebie tajnych dokumentów CIA. W ramach serii „Vault 7” demaskatorski portal ujawnia największy wyciek dokumentów z Centralnej Agencji Wywiadowczej. Pierwsza część zawiera 8761 dokumentów i plików pochodzących z izolowanej sieci znajdującej się w Center for Cyber Intelligence w Langley

Eksperci o niebezpieczeństwach hakerskiego ataku na sztuczną inteligencję
22 lutego 2018, 06:30Grupa naukowców z Uniwersytetów Yale, w Cambridge oraz Oksfordzie oraz eksperci ds. wojskowych ostrzegają, że hakerzy mogą atakować luki w systemach sztucznej inteligencji i wykorzystywać te systemy do przeprowadzania zautomatyzowanych cyberataków, manipulowania opinią publiczną czy spowodować, by komercyjne drony zaczęły atakować wybrane cele

Plundervolt – nowy sposób ataku na procesory Intela
12 grudnia 2019, 12:44Nowa metoda ataku na procesory Intela wykorzystuje techniki overclockingu. Eksperci ds. bezpieczeństwa odkryli, że możliwe jest przeprowadzenie ataku na procesory i zdobycie wrażliwych danych – jak na przykład kluczy kryptograficznych – poprzez manipulowanie napięciem procesora.

W chipsetach Intela występuje dziura, której nie można naprawić
9 marca 2020, 10:10W chipsetach Intela używanych od ostatnich pięciu lat istnieje dziura, która pozwala cyberprzestępcom na ominięcie zabezpieczeń i zainstalowanie szkodliwego kodu takiego jak keyloggery. Co gorsza, luki nie można całkowicie załatać.