Połowa sieci narażona na atak

17 lutego 2007, 10:23

Mniej więcej połowa wszystkich użytkowników korzystających z usług szerokopasmowego dostępu do Internetu (w tym małe i średnie firmy) jest podatna na nowy atak typu pharming, który kończy się sukcesem bez potrzeby spenetrowania komputera ofiary - poinformowała firma Symantec.



Bliżej wyjaśnienia tajemnicy H. L. Hunley

29 stycznia 2013, 10:32

Uczeni są bliżej wyjaśnienia zagadki H. L. Hunley, pierwszego w historii okrętu podwodnego, który zatopił wrogi okręt wojenny. Jednostka z nieznanych dotychczas przyczyn zatonęła podczas ataku, jednak na stałe weszła do historii bitew morskich.


Hakerzy mogą zaatakować pompy infuzyjne

11 września 2017, 10:46

Eksperci informują o błędach znalezionych w pompach infuzyjnych. Mogą one zostać zdalnie wykorzystane przez cyberprzestępców do wyrządzenia krzywdy pacjentom. Wchodzący w skład amerykańskiego Departamentu Bezpieczeństwa Wewnętrznego Industrial Control Systems Cyber Emergency Response Team (DHS ICS-CERT) informuje o ośmiu lukach znalezionych w urządzeniu Medfusion 4000 firmy Smiths Medical


Komputer wykryje terrorystę

14 stycznia 2009, 10:31

Naukowcy z teksańskiego Instytutu Badań nad Grupami Zbrojnymi (Institute for the Study of Violent Groups - ISVG), opracowali program komputerowy, którego zadaniem jest analiza doniesień prasowych i odgadywanie, jaka grupa stoi za konkretnym atakiem czy zamachem terrorystycznym.


Walczą z fałszywym certyfikatem

17 marca 2015, 11:25

Microsoft stara się zablokować fałszywy certyfikat HTTPS, za pomocą którego można wykonać atak typu man-in-the-middle. Certyfikat został wydany dla witryn live.fi oraz www.live.fi. To adresy zarezerwowane dla usług Windows Live.


Kawałek taśmy może zabić kierowcę tesli

2 kwietnia 2019, 10:25

Eksperci z należącego do chińskiego Tencenta Keen Security Labs oszukali autopilota tesli za pomocą... trzech kawałków białej taśmy. Prosty trik spowodował, że samochód znalazł się na niewłaściwym pasie i zaczął jechać pod prąd.


Nadchodzą "kradzieże rzeczywistości"?

8 października 2010, 14:48

Yaniv Altshuler i jego koledzy z Ben Gurion University prognozują, że w przyszłości pojawi się szkodliwe oprogramowanie, które będzie kradło informacje o naszych zachowaniach i powiązaniach społecznych. Obecnie szkodliwy kod kradnie nasze hasła, e-maile, nazwiska, numery kart kredytowych czy kont bankowych.


Błąd w bibliotece naraża użytkowników Androida

9 września 2016, 09:46

Miliony urządzeń z Androidem są narażone na atak przeprowadzany za pomocą plików JPG. Do przeprowadzenia ataku wystarczy, by użytkownik otworzył e-mail zawierający odpowiednio spreparowany plik graficzny. Nie jest potrzebny żaden inny rodzaj interakcji.


Skan mózgu za pomocą fMRI

Co dziesiąty przeszedł udar

29 czerwca 2008, 01:25

ak donoszą naukowcy z Uniwersytetu w Bostonie, aż jeden na dziesięciu Amerykanów w podeszłym wieku mógł przejść udar mózgu, choć nigdy się o tym nie dowiedział. Oczywiście, konsekwencje tego zdarzenia rzadko wywierają istotny wpływ na codzienne funkcjonowanie, lecz uraz tego typu może nieodwracalnie ograniczać potencjał umysłowy.


Komórki macierzyste na dopalaczach

9 stycznia 2009, 11:41

Gdy chorujemy lub odnosimy obrażenia, nasz organizm mobilizuje różne rodzaje komórek macierzystych, których zadaniem jest naprawa i regeneracja uszkodzonych tkanek. Najnowsze badania naukowców z Imperial College London wykazały, że możliwe jest wymuszenie na organizmie zmobilizowania znacznie większej niż normalnie liczby komórek do walki z zagrożeniem.


Zostań Patronem

Od 2006 roku popularyzujemy naukę. Chcemy się rozwijać i dostarczać naszym Czytelnikom jeszcze więcej atrakcyjnych treści wysokiej jakości. Dlatego postanowiliśmy poprosić o wsparcie. Zostań naszym Patronem i pomóż nam rozwijać KopalnięWiedzy.

Patronite

Patroni KopalniWiedzy