
Microsoft: luki zero-day nie stanowią większego zagrożenia
12 października 2011, 10:35Autorzy Microsoft Security Intelligence Report Volume 11 stwierdzają, że dziury typu zero-day, czyli luki, które przestępcy wykorzystują, a na które nie ma jeszcze łat, nie stanowią większego zagrożenia. W pierwszej połowie 2011 roku mniej niż 1% infekcji zostało dokonanych dzięki tego typu lukom.

Ogłoszono nową funkcję skrótu SHA-3
4 października 2012, 07:02Amerykański NIST (Narodowy Instytut Standardów i Technologii) ogłosił wyniki konkursu na zestaw funkcji skrótu SHA-3. Konkurs ogłoszono w 2007 roku, gdy NIST zaczął podejrzewać, iż SHA-2 można złamać

Masowe podsłuchy nie chronią przed aktami terroru
14 stycznia 2014, 17:46Analiza przeprowadzona przez New America Foundation potwierdza przypuszczenia, że inwigilacja prowadzona na masową skalę przez NSA ma niewielkie znaczenie w zwalczaniu aktów terroryzmu. Autorzy raportu przeanalizowali 225 śledztw związanych z działalnością terrorystyczną

Jak NSA wykorzystuje innych
19 stycznia 2015, 09:56Z nowych dokumentów ujawnionych przez Edwarda Snowdena dowiadujemy się, jak NSA wykorzystywała swoje możliwości zarówno do obrony Stanów Zjednoczonych, jak i do atakowania innych. Snowden zdradził, m.in., że NSA wykorzystała południowokoreańską sieć szpiegowską – oczywiście bez wiedzy południowokoreańskiego wywiadu – do szpiegowania Korei Północnej

Pomidory mogą jednak wyzwalać ataki dny moczanowej?
21 sierpnia 2015, 06:38Pacjentów z dną moczanową, którzy uważają, że pomidory wywołują u nich ataki choroby, ucieszy wiadomość, że naukowcy z Uniwersytetu Otago znaleźli biologiczne wskazówki na potwierdzenie tej tezy.

Ransomware na The Pirate Bay
29 kwietnia 2016, 08:54W ubiegłym tygodniu na najpopularniejszej na świecie witrynie z torrentami, The Pirate Bay, pojawiły się złośliwe reklamy. Próbowały one przekierować użytkownika na witrynę, na której zestaw hakerski narzędzi Magnitude usiłował wykorzystać dziury we Flash Playerze i Internet Explorerze

Wszyscy użytkownicy poczty Yahoo padli ofiarą hakerów
4 października 2017, 08:48Yahoo poinformowało, że podczas ataku w 2013 roku napastnicy dostali się do wszystkich 3 miliardów kont pocztowych. Do niedawna mówiono o przełamaniu przez hakerów zabezpieczeń miliarda kont

Bakterie komunikują pokojowe zamiary, wysyłając swoje antygeny do wnętrza komórek gospodarza
11 marca 2019, 12:41By ustalić, czemu komórki odpornościowe jelit nie atakują mikrobiomu, zespół Ivayla Ivanova z Uniwersytetu Columbia badał bakterie nitkowate (ang. segmented filamentous bacteria, SFB, in. Candidatus Savagella). Okazało się, że swoje pokojowe zamiary komunikują one za pomocą antygenów, wysyłanych w pęcherzykach bezpośrednio do komórek nabłonka gospodarza.

Cyberprzestępcy zaatakowali szpital. Zmarła kobieta
23 września 2020, 12:19Po raz pierwszy w historii bezpośrednio powiązano śmierć człowieka z cyberatakiem. Niemiecka policja wszczęła śledztwo w sprawie nieumyślnego spowodowania śmierci po tym, jak cyberprzestępcy zakłócili pracę Szpitala Uniwersyteckiego w Düsseldorfie.

Czy na pewno rośliny się ostrzegają? A może nawzajem się szpiegują?
3 lutego 2025, 10:10Rośliny lądowe połączone są za pomocą złożonych podziemnych sieci. Tworzone są one z korzeni roślin oraz żyjących z nimi w symbiozie grzybów mikoryzowych. Dzięki tej współpracy rośliny otrzymują substancje odżywcze jak związki mineralne czy hormony, grzyby zaś korzystają ze związków wytwarzanych przez rośliny w czasie fotosyntezy. Poszczególne sieci kontaktują się ze sobą, wymieniając zasoby i informacje. Wiemy, że gdy jedna z roślin zostanie zaatakowana przez roślinożercę lub patogen, jej sąsiedzi zwiększają aktywność swoich mechanizmów obronnych.