Wirus może manipulować wynikami tomografii i rezonansu dodając i usuwając guzy nowotworowe

8 kwietnia 2019, 11:38

Izraelscy specjaliści zwracają uwagę na słabe zabezpieczenia sprzętu medycznego i sieci. Stworzony przez nich wirus tak manipulował obrazami wykonanymi za pomocą tomografii komputerowej i rezonansu magnetycznego, że pojawiały się na nich fałszywe guzy nowotworowe



Więcej cenzury w internecie?

12 stycznia 2015, 10:40

W odpowiedzi na atak terrorystyczny na redakcję pisma Charlie Hebdo, ministrowie spraw wewnętrznych 12 krajów UE opowiedzieli się za zwiększeniem cenzury w internecie


Mobilna Platforma Kryminalistyczna do wykorzystania w miejscu ataku terrorystycznego lub katastrofy

7 czerwca 2022, 10:58

Polskie konsorcjum opracowało Mobilną Platformą Kryminalistyczną (MPK) do szybkiego zbierania i analizowania danych z miejsca ataku terrorystycznego czy katastrofy. Składa się ona z 6 modułów, które umożliwiają dokumentowanie miejsca zdarzenia, wykonanie badań biologicznych i daktyloskopijnych, analizy zabezpieczonych telefonów komórkowych i nagrań z monitoringu oraz rekonstrukcję zdarzeń na podstawie danych balistycznych.


Zagrożenie wykryte w 30 minut

12 sierpnia 2008, 11:52

Nowa technika umożliwiająca szybkie wykrycie jednej z najgroźniejszych toksyn, rycyny, została opracowana przez specjalistów z Uniwersytetu Kalifornijskiego. Metoda może znaleźć zastosowanie przede wszystkim w dziedzinie walki z bioterroryzmem.


Antybiotykooporność jak terroryzm, powodzie i wybuchy wulkanów

24 stycznia 2013, 16:26

Profesor Dame Sally Davies, naczelna lekarz Wielkiej Brytanii, zaproponowała, by do National Risk Register of Civil Emergencies (NRR - Narodowy spis zagrożeń cywilnych) dopisano problem antybiotykooporności nabywanej przez kolejne szczepy bakterii. Jej zdaniem, może to spowodować podobne problemy jak znajdujące się w spisie epidemia grypy, katastrofalne powodzie na wybrzeżach, duże erupcje wulkanów za granicą czy atak terrorystyczny na dużą skalę.


USA śledzą wszystkich?

7 czerwca 2013, 09:15

Skandal związany z inwigilacją na wielką skalę zatacza coraz szersze kręgi. Amerykańska prasa twierdzi, że w ramach programu PRISM NSA ma dostęp do danych o użytkownikach i klientach Apple'a, Microsoftu, Facebooka, Google'a, Skype'a, Yahoo, YouTube'a, AOL, PalTalk i wielu innych


RAMpage zagraża urządzeniom z Androidem

2 lipca 2018, 11:28

Niemal wszystkie urządzenia z Androidem sprzedane po roku 2012 są podatne na atak RAMpage. To odmiana znanego od co najmniej 3 lat ataku Rowhammer. Atak pozwala napastnikowi na przejęcie całkowitej kontroli nad urządzeniem ofiary.Rowhammer wykorzystuje fakt, że współczesne układy pamięci są bardzo gęsto upakowane


Amerykański cyberatak na Iran

26 czerwca 2019, 11:16

Amerykańska prasa donosi, że Stany Zjednoczone przeprowadziły cyberatak na irańskie systemy kontroli i wystrzeliwania rakiet. Był to odwet za zestrzelenie amerykańskiego drona. Za atak odpowiedzialna była US Cyber Command, nikt w nim fizycznie nie ucierpiał, a sam atak uznano za bardzo udany


Udany atak na BitLockera

7 grudnia 2009, 17:40

Eksperci z Instytutu Fraunhofera przeprowadzili skuteczny atak na mechanizm BitLocker w Windows. Pozwala on na poznanie kodu legalnego użytkownika nawet wówczas, gdy w komputerze zaimplementowano technologię TPM (Trusted Computing Module).


Niewykrywalne sprzętowe trojany w procesorach

18 września 2013, 10:40

Grupa amerykańskich i europejskich ekspertów opublikowała pracę badawczą, w której opisują, w jaki sposób układy scalone wykorzystywane np. przez wojsko mogą zostać na etapie produkcyjnym zmienione tak, by ułatwiały szpiegowanie czy włamanie do urządzeń i systemów korzystających z tych układów. Zmiany takie, przeprowadzone na poziomie tranzystorów, byłyby niewykrywalne


Zostań Patronem

Od 2006 roku popularyzujemy naukę. Chcemy się rozwijać i dostarczać naszym Czytelnikom jeszcze więcej atrakcyjnych treści wysokiej jakości. Dlatego postanowiliśmy poprosić o wsparcie. Zostań naszym Patronem i pomóż nam rozwijać KopalnięWiedzy.

Patronite

Patroni KopalniWiedzy