Microsoft potwierdza i uspokaja

3 lutego 2007, 10:10

Microsoft przyznaje, że teoretycznie możliwe jest zdalne wydanie systemowi Windows Vista poleceń głosowych za pomocą np. pliku audio umieszczonego na stronie WWW. Firma uspokaja jednak, że scenariusz taki jest mało prawdopodobny, a atak nie jest groźny.



© Katie Tegtmeyerlicencja: Creative Commons

Kobiety kłamią lepiej od mężczyzn

3 marca 2008, 12:52

Czy któraś z płci kłamie lepiej? Wydawałoby się, że nie, a jednak. Susan Shapiro Barash, autorka książki Niewielkie kłamstewko, ciemne sekrety: prawda o tym, dlaczego kobiety kłamią, twierdzi, że kobiety kłamią lepiej od mężczyzn. Lepiej, tzn. mądrzej i z większymi sukcesami. W ten sposób ukrywają przed partnerami skutki szału zakupów i uzyskują to, na czym im zależy.


Zdjęcie wirusa HIV-1© Centers for Disease Control and Prevention

Walka z pasożytem idealnym

7 stycznia 2009, 00:52

W jaki sposób nasze organizmy zwalczają atak retrowirusów?


Przestępcy lubią Operę

21 sierpnia 2009, 11:00

Cyberprzestępcy, którzy atakują innych użytkowników, starają się jednocześnie sami zabezpieczyć przed atakami. Jak poinformował Paul Royal, analityk firmy Purewire, niezwykle popularną przeglądarką wśród cyberprzestępców jest Opera.


Miller nie ujawni znalezionych dziur

26 marca 2010, 12:28

Charlie Miller, który po raz kolejny wygrał konkurs Pwn2Own, a wcześniej zapowiedział ujawnienie 20 dziur w produktach Apple'a, stwierdził, że nie przekaże informacji o dziurach. Zamiast tego pokaże Apple'owi i innym firmom, w jaki sposób mogą znaleźć luki w swoich produktach.


USA odpowiedzą zbrojnie na cyberatak

1 czerwca 2011, 21:11

Pentagon przygotowuje swoją pierwszą strategię obrony cyberprzestrzeni. Z treścią jej jawnej części będzie można zapoznać się prawdopodobnie już w przyszłym miesiącu, jednak już teraz wiadomo, że nie wykluczono zbrojnej odpowiedzi na cyberatak.


© NIH

Ostry czubek z atomu żelaza

27 lutego 2012, 12:20

Rozpoczynając atak na bakterie, bakteriofagi nakłuwają je za pomocą kurczliwego białka. Ponieważ jest ono mikroskopijne, długo nie wiedziano, jak działa i jest zbudowane. Teraz odkryto, że na jego czubku tkwi pojedynczy atom żelaza, utrzymywany w miejscu przez 6 aminokwasów.


Android pod ostrzałem

25 stycznia 2013, 10:34

Popularność Androida ma, niestety, swoją cenę. Trend Micro ostrzega, że użytkownicy tego systemu są coraz bardziej narażeni na ataki cyberprzestępców. Już w bieżącym roku liczba nowych szkodliwych programów atakujących Androida może przekroczyć milion.


Mały test, duży problem

18 marca 2014, 10:08

Jeden z oficerów US Army zawstydził organizację, dla której pracuje. Oficer, postanowił sprawdzić, na ile jego podwładni są świadomi zagrożeń czyhających w internecie i przeprowadził na nich klasyczny atak phishingowy. Wysłał do niewielkiej grupy pracowników e-maila z fałszywą informacją, jakoby doszło do włamania na serwery 401k Thrift Savings Plan, czyli rządowego funduszu emerytalnego


Zagrożone samochody

20 stycznia 2015, 10:33

Dodatkowe urządzenie instalowane w komputerach samochodowych przez amerykańską firmę ubezpieczeniową Progressive Insurance zawiera błąd, przez który przestępcy mogą częściowo przejąć kontrolę nad 2 milionami pojazdów. Wspomniane urządzenie służy do badania zachowań kierowcy. Na tej podstawie firma ubezpieczeniowa podejmuje decyzję, czy podnieść czy obniżyć cenę polisy.


Zostań Patronem

Od 2006 roku popularyzujemy naukę. Chcemy się rozwijać i dostarczać naszym Czytelnikom jeszcze więcej atrakcyjnych treści wysokiej jakości. Dlatego postanowiliśmy poprosić o wsparcie. Zostań naszym Patronem i pomóż nam rozwijać KopalnięWiedzy.

Patronite

Patroni KopalniWiedzy