Eksperci o niebezpieczeństwach hakerskiego ataku na sztuczną inteligencję

22 lutego 2018, 06:30

Grupa naukowców z Uniwersytetów Yale, w Cambridge oraz Oksfordzie oraz eksperci ds. wojskowych ostrzegają, że hakerzy mogą atakować luki w systemach sztucznej inteligencji i wykorzystywać te systemy do przeprowadzania zautomatyzowanych cyberataków, manipulowania opinią publiczną czy spowodować, by komercyjne drony zaczęły atakować wybrane cele



Wielki chiński skok na tajemnice

26 czerwca 2019, 11:48

W grudniu ubiegłego roku Stany Zjednoczone oficjalnie ujawniły, że wpadły na trop dużej operacji hakerskiej prowadzonej przez rząd Chin. Celem operacji była kradzież własności intelektualnej zachodnich przedsiębiorstw. Amerykańskie władze nie zdradziły nazw zaatakowanych firm, ale dziennikarze dowiedzieli się, że chodziło m.in. o IBM- i Hewlett Packarda.


Badania tomograficzne ujawniły nowe szczegóły dot. śmierci Sekenenre Tao - walecznego faraona

17 lutego 2021, 17:17

Skany tomografii komputerowej (TK) wskazały na okoliczności śmierci Sekenenre Tao - faraona XVII dynastii tebańskiej, panującego w XVI w. p.n.e. Władca zginął w pobliżu pola bitwy, został ceremonialnie stracony przez kilka osób za pomocą hyksoskiej broni. Balsamiści umiejętnie ukryli niektóre z ran głowy, co sugeruje, że ciało faraona zostało poddane profesjonalnej mumifikacji (mimo słabego zachowania mumii).


Rozprzestrzenianie się kuli ognia© Purdue University

Trójwymiarowa symulacja ataku na WTC

25 czerwca 2007, 13:09

Uczeni z Purdue University przez dwa ostanie lata prowadzili prace nad komputerową symulacją ataków na World Trade Center. Chcieli w ten sposób sprawdzić, czy uderzenie samolotów w budynki mogło rzeczywiście doprowadzić do ich zawalenia się.


Jak zaatakować Linuksa i BSD

17 lipca 2008, 10:39

Justin Cappos, Justin Samuel, Scott Baker i John H. Hartman z University of Arizona znaleźli błędy w wykorzystywanych przez Linuksa i BSD narzędziach APT, YUM i YaST. Luki dają cyberprzestępcom dostęp do części systemu operacyjnego, umożliwiając modyfikowanie,


Botnet na linuksowych modemach

25 marca 2009, 12:21

Specjaliści odkryli botnet składający się z modemów i ruterów działających pod kontrolą Linuksa. Został on stworzony przez robaka psyb0t, który działa co najmniej od stycznia bieżącego roku i infekuje urządzenia z Linux Mipsel.


Ile kosztuje brute force

4 listopada 2009, 11:40

Eksperci z firmy Electric Alchemy pokusili się o oszacowanie nie tylko kosztów złamania hasła metodą brute force, ale również oceny, w jaki sposób wykorzystanie najnowszych technologii wpływa na ich obniżenie.


Chrome podatne na kradzież haseł

12 lipca 2010, 13:58

Andreas Grech informuje, że Chrome jest podatny na kradzież haseł. Wszystko przez dodatki do tej przeglądarki, które mogą być pisane w JavaScript oraz HTML i mają dostęp do obiektowego modelu dokumentu (DOM).


Zabezpieczą rozruszniki przed cyberprzestępcami

16 czerwca 2011, 11:31

Inżynierowe z MIT-u postanowili zabezpieczyć osoby z rozrusznikami serca i tym podobnymi urządzeniami przed potencjalnie śmiertelnym cyberatakiem. Na całym świecie miliony osób korzystają z wszczepionych defibrylatorów, rozruszników, pomp podających leki.


Intel i Microsoft planują atak na iPada

18 kwietnia 2012, 10:36

Jeden z tajwańskich producentów sprzętu elektronicznego twierdzi, że Intel i Microsoft mają zamiar przeprowadzić gwałtowny atak na rynkowe pozycje iPada. Obie firmy ściśle współpracują zarówno ze sobą jak i z producentami sprzętu, a celem tej współpracy jest podbicie rynku tabletów


Zostań Patronem

Od 2006 roku popularyzujemy naukę. Chcemy się rozwijać i dostarczać naszym Czytelnikom jeszcze więcej atrakcyjnych treści wysokiej jakości. Dlatego postanowiliśmy poprosić o wsparcie. Zostań naszym Patronem i pomóż nam rozwijać KopalnięWiedzy.

Patronite

Patroni KopalniWiedzy