Fale grawitacyjne zarejestrowane po raz trzeci! Odkrycie potwierdza istnienie nowej populacji czarnych dziur

2 czerwca 2017, 12:42

O trzeciej już bezpośredniej detekcji fal grawitacyjnych donosi konsorcjum badawcze skupione wokół eksperymentu Advanced LIGO, w którym uczestniczą także naukowcy z NCBJ. Zarejestrowane fale powstały w wyniku zlewania się dwóch czarnych dziur i połączenia się ich w jedną większą wirującą czarną dziurę.



Zmodyfikowana dynamika newtonowska ciągle żywa

17 września 2018, 12:19

Międzynarodowa grupa astronomów opublikowała na łamach Nature artykuł, w którym broni zmodyfikowanej dynamiki newtonowskiej (MOND). Wcześniej Nature opublikowało artykuł, którego autorzy dowodzili nieprawdziwości MOND, obalając tę teorię na podstawie zbyt powolnych ruchów wewnątrz galaktyki karłowatej NGC1052-DF2.


W Wielkim Zderzaczu Hadronów zaobserwowano zjawisko 50-krotnie rzadsze od bozonu Higgsa

10 lipca 2020, 05:28

Fizycy z Caltechu i CERN-u przeprowadzili badania, które pozwoliły im na obserwowanie niezwykle rzadkich zjawisk fizycznych. Dzięki wykorzystaniu eksperymentu CMS (Compact Muon Solenoid) mogli jako pierwsi w historii obserwować triplety złożone z bozonów W i Z. To bozony cechowania, będące nośnikami oddziaływań słabych, a więc jednego z czterech rodzajów oddziaływań podstawowych (pozostałe to oddziaływanie grawitacyjne, elektromagnetyczne i silne).


Gigantyczny dżet z czarnej dziury zaskoczył specjalistów. Droga Mleczna to przy nim pyłek

23 września 2024, 10:05

Europejski radioteleskop LOFAR (LOw Frequency ARray) – którego stacje znajdują się również w Polsce – zanotował najdłuższą parę dżetów wydobywających się z czarnej dziury. Struktura nazwana Porfyrion – od imienia jednego z gigantów z mitologii greckiej – ma długość 23 milionów lat świetlnych. Dotychczas, na podstawie obserwacji i obliczeń sądzono, że maksymalna długość takich dżetów jest znacznie mniejsza.


Połowa witryn zawiera dziury

22 grudnia 2016, 13:31

Aż 46% z miliona najpopularniejszych witryn internetowych jest narażonych na atak. Z analiz firmy Menlo Security wynika, że witryny te np. korzystają z przestarzałego oprogramowania, które zawiera luki pozwalające na przeprowadzenie ataku phishingowego. Część z tych witryn padła ofiarą ataku w ciągu ostatnich 12 miesięcy.


Nowy sposób ataku bardziej niebezpieczny niż Stuxnet

13 stycznia 2017, 13:17

Badacze z firmy Positive Technologies ostrzegają, że mechanizm debugujący obecny w niektórych procesorach Intela pozwala na przejęcie pełniej kontroli nad systemem i przeprowadzenie ataków, które nie zostaną wykryte przez współczesne narzędzia zabezpieczające. Problem stanowi fakt, że interfejs wspomnianego mechanizmu jest dostępny za pośrednictwem portu USB 3.0.


Wikileaks ujawnia hakerskie poczynania CIA

8 marca 2017, 11:15

Wikileaks ujawniło pierwszą część posiadanych przez siebie tajnych dokumentów CIA. W ramach serii „Vault 7” demaskatorski portal ujawnia największy wyciek dokumentów z Centralnej Agencji Wywiadowczej. Pierwsza część zawiera 8761 dokumentów i plików pochodzących z izolowanej sieci znajdującej się w Center for Cyber Intelligence w Langley


Eksperci o niebezpieczeństwach hakerskiego ataku na sztuczną inteligencję

22 lutego 2018, 06:30

Grupa naukowców z Uniwersytetów Yale, w Cambridge oraz Oksfordzie oraz eksperci ds. wojskowych ostrzegają, że hakerzy mogą atakować luki w systemach sztucznej inteligencji i wykorzystywać te systemy do przeprowadzania zautomatyzowanych cyberataków, manipulowania opinią publiczną czy spowodować, by komercyjne drony zaczęły atakować wybrane cele


Plundervolt – nowy sposób ataku na procesory Intela

12 grudnia 2019, 12:44

Nowa metoda ataku na procesory Intela wykorzystuje techniki overclockingu. Eksperci ds. bezpieczeństwa odkryli, że możliwe jest przeprowadzenie ataku na procesory i zdobycie wrażliwych danych – jak na przykład kluczy kryptograficznych – poprzez manipulowanie napięciem procesora.


W chipsetach Intela występuje dziura, której nie można naprawić

9 marca 2020, 10:10

W chipsetach Intela używanych od ostatnich pięciu lat istnieje dziura, która pozwala cyberprzestępcom na ominięcie zabezpieczeń i zainstalowanie szkodliwego kodu takiego jak keyloggery. Co gorsza, luki nie można całkowicie załatać.


Zostań Patronem

Od 2006 roku popularyzujemy naukę. Chcemy się rozwijać i dostarczać naszym Czytelnikom jeszcze więcej atrakcyjnych treści wysokiej jakości. Dlatego postanowiliśmy poprosić o wsparcie. Zostań naszym Patronem i pomóż nam rozwijać KopalnięWiedzy.

Patronite

Patroni KopalniWiedzy