Menu skrojone na oko pająka
8 czerwca 2012, 09:46Evarcha culicivora, skakuny żyjące w Kenii oraz w Ugandzie, są bardzo bystrymi obserwatorami. Żywiąc się krwią kręgowców wyssaną przez komary, muszą odróżniać samice od samców i robią to m.in. po czułkach.
Szczepionka DNA na cukrzycę typu 1.
28 czerwca 2013, 11:51Niedawno zakończyły się testy kliniczne szczepionki DNA na cukrzycę typu 1. Wyniki wydają się zachęcające, sugerując, że może ona wybiórczo zwalczać nieprawidłową reakcję immunologiczną.
FBI aresztowało podejrzanego hakera
20 czerwca 2014, 08:38Przed kilkoma dniami FBI aresztowało 20-latka, który jest podejrzewany o udział w działaniach grupy hakerskiej NullCrew. Mężczyzna miał brać udział w atakach na dwa uniwersytety i trzy firmy. Został on oskarżony o konspirowanie celem dokonania defraudacji za pomocą komputera. Grozi mu do 10 lat więzienia i 250 000 USD grzywny.
Przekierowują reklamy
30 marca 2015, 10:22Firma Ara Labs odkryła nowy typ ataku na rutery. Przestępcy wykorzystują przy tym Google Analytics. Najpierw dochodzi do zarażenia rutera szkodliwym kodem. Gdy komputer korzystający z zarażonego rutera łączy się z witryną, na której znajdują się reklamy Google'a, szkodliwy kod przekierowuje połączenie na serwer cyberprzestępców.
Szybkie i wściekłe
26 stycznia 2016, 12:16Sekretarze często kopią i następują na głowę ofiary. Zważywszy, że ich ulubionym pokarmem są węże, uderzenie musi być zarówno szybkie, jak i celne. Ostatnio brytyjscy biolodzy zmierzyli siłę kopnięcia Madeline'a, który w ramach pokazów dla publiczności rozprawia się z gumową atrapą węża. Okazało się, że ptak generuje siłę rzędu 195 niutonów.
Bardzo skuteczny bezprzewodowy plaster na migrenę
2 marca 2017, 16:02Bezprzewodowa opaska na ramię, na którą składają się gumowe elektrody i chip, może uwolnić chorych od migren.
Atak na Windows 10 za pomocą Cortany
8 marca 2018, 11:26Izraelscy specjaliści ds. bezpieczeństwa, Tal Be'ery i Amichai Shulman, zaprezentowali sposób na obejście chronionego hasłem ekranu blokady Windows 10 i wykorzystanie asystentki Cortana do zainstalowania szkodliwego oprogramowania na zaatakowanej maszynie
Wielki chiński skok na tajemnice
26 czerwca 2019, 11:48W grudniu ubiegłego roku Stany Zjednoczone oficjalnie ujawniły, że wpadły na trop dużej operacji hakerskiej prowadzonej przez rząd Chin. Celem operacji była kradzież własności intelektualnej zachodnich przedsiębiorstw. Amerykańskie władze nie zdradziły nazw zaatakowanych firm, ale dziennikarze dowiedzieli się, że chodziło m.in. o IBM- i Hewlett Packarda.
Udało się podejrzeć mikrokod procesorów Intela. Nieznane konsekwencje dla bezpieczeństwa
29 października 2020, 18:13Po raz pierwszy w historii udało się zdobyć klucz szyfrujący, którym Intel zabezpiecza poprawki mikrokodu swoich procesorów. Posiadanie klucza umożliwia odszyfrowanie poprawki do procesora i jej analizę, a co za tym idzie, daje wiedzę o luce, którą poprawka ta łata.
Sieci Tor mniej anonimowe
28 lutego 2007, 10:26Naukowcy z University of Colorado opisali nową metodę monitorowania ruchu w sieciach Tor. Dotychczas nie sądzono, że w tak prosty sposób można nadzorować ruch w anonimowej sieci.