Samolot pasażerski z bezzałogową eskortą
16 września 2008, 10:57Amerykańska firma Honeywell złożyła wniosek patentowy opisujący sposób ochrony samolotów pasażerskich przed ręcznymi wyrzutniami rakiet ziemia-powietrze. Pomysł polega na przydzieleniu każdej maszynie eskorty dronów, czyli bezzałogowych samolotów.
Włamanie po rusztowaniu
8 września 2008, 23:52Wirus HIV nie przestaje zaskakiwać. Najnowsze badania pokazują kolejny mechanizm umożliwiający jego wnikanie do komórek i ich niszczenie. Informację o odkryciu publikuje czasopismo Cell.
Polowanie na muchę
29 sierpnia 2008, 09:34Czemu tak trudno upolować muchę? Badacze z California Institute of Technology (Caltech) uważają, że dzieje się tak za sprawą szybko reagującego mózgu owada oraz jego zdolności do planowania zawczasu (Current Biology). Jednym słowem: mózg latającego przeciwnika jest zaprogramowany od urodzenia w taki sposób, by unikać pacnięć, klaśnięć i innych zamaszystych ruchów myśliwego...
Wojna spowodowała kosmiczne problemy
27 sierpnia 2008, 12:02Rosyjski atak na Gruzję może mieć poważne konsekwencje dla... eksploracji kosmosu. Jedną z najważniejszych instytucji zajmujących się badaniem przestrzeni pozaziemskiej jest NASA. Jednak w roku 2010 Agencja chce wycofać ze służby swoje wahadłowce.
Największa dziura w Internecie
27 sierpnia 2008, 10:50Specjaliści od dawna teoretyzowali o możliwości przeprowadzenia ataku na protokół BGP (Border Gateway Protocol) tak, by ofiary tego nie zauważyły. Podczas ostatniej konferencji DefCon Anton Kapela i Alex Pilosov pokazali, w jaki sposób można tego dokonać. Eksperci mówią o "największej dziurze w Internecie".
Rekiny zagrażają niedźwiedziom?
13 sierpnia 2008, 09:05W Svalbard na północy Norwegii w żołądku rekina polarnego (Somniosus microcephalus) znaleziono fragment żuchwy młodego niedźwiedzia polarnego. Naukowcy są zdumieni, bo nigdy wcześniej nie spotkali się z podobnym przypadkiem.
Zagrożenie wykryte w 30 minut
12 sierpnia 2008, 11:52Nowa technika umożliwiająca szybkie wykrycie jednej z najgroźniejszych toksyn, rycyny, została opracowana przez specjalistów z Uniwersytetu Kalifornijskiego. Metoda może znaleźć zastosowanie przede wszystkim w dziedzinie walki z bioterroryzmem.
Cyberatak na Gruzję
11 sierpnia 2008, 15:52Po cyberatakach na Estonię i Litwę, teraz nadszedł czas na Gruzję. Na dzień przed tym, zanim rosyjskie czołgi wjechały do Osetii Południowej, wiele gruzińskich serwerów zostało przejętych przez cyberprzestępców.
Cold-boot attack: szyfrowanie nie chroni
31 lipca 2008, 14:56Naukowcy z Princeton University dowodzą, że szyfrowanie dysków twardych, które jest powszechnie stosowane do zabezpieczania danych, w pewnych warunkach zupełnie ich nie zabezpiecza. Akademicy zaprezentowali nowy typ ataku, który nazwali "cold-boot attack".
Jak zaatakować Linuksa i BSD
17 lipca 2008, 10:39Justin Cappos, Justin Samuel, Scott Baker i John H. Hartman z University of Arizona znaleźli błędy w wykorzystywanych przez Linuksa i BSD narzędziach APT, YUM i YaST. Luki dają cyberprzestępcom dostęp do części systemu operacyjnego, umożliwiając modyfikowanie,