Złamanie SHA-1 tańsze niż sądzono

9 października 2015, 10:53

Szeroko używana funkcja skrótu SHA-1 ma odejść do lamusa w 2017 roku. Jednak niewykluczone, że stanie się to wcześniej, gdyż udowodniono, iż atak na tę funkcję jest tańszy, niż dotychczas sądzono. Grupa ekspertów wykazała, że wystarczy wydać 75 000 USD na wynajęcie odpowiednich mocy obliczeniowych w chmurze, by poznać treści zabezpieczone za pomocą SHA-1



Poznaliśmy szlak sygnałowy wywołujący migreny z aurą. To szansa dla chorych

5 lipca 2024, 08:38

Miliony ludzi na całym świecie cierpią na migrenę, powtarzający się – najczęściej jednostronny – ból głowy, który może trwać nawet kilkadziesiąt godzin. W około 10% przypadków migrenę poprzedza aura, która objawia się mrowieniem, problemami ze wzrokiem, niedowładem czy zaburzeniami mowy. Duńscy naukowcy odkryli właśnie nieznany dotychczas mechanizm, w ramach którego białka z mózgu są transportowane do pewnej grupy nerwów czuciowych, gdzie powodują atak migreny z aurą. Odkrycie może doprowadzić do opracowania nowych metod leczenia migreny.


Radcliffe ujawnia nazwę producenta narażonej na atak pompy insulinowej

26 sierpnia 2011, 11:42

Jay Radcliffe, chorujący na cukrzycę specjalista ds. bezpieczeństwa, który informował wcześniej o możliwości przeprowadzenia śmiertelnego w skutkach zdalnego ataku na pompę insulinową, zdecydował się ujawnić nazwę jej producenta


Poważna dziura w Linuksie

20 stycznia 2016, 11:29

Przez niemal trzy lata miliony serwerów, pecetów i innych urządzeń z systemem Linux było narażonych na atak, który pozwalał nieuprawnionej aplikacji bądź osobie na zdobycie uprawnień administratora. Producenci dużych dystrybucji Linuksa załatają dziurę prawdopodobnie jeszcze w bieżącym tygodniu


Włamanie na MySQL.com

27 września 2011, 11:34

Cyberprzestępcy włamali się na MySQL.com. W wyniku ataku osoby, które odwiedzały witrynę, były narażone na działanie złośliwego oprogramowania


Laptopem w serwery

14 listopada 2016, 09:46

Eksperci z duńskiej firmy TDC Security Operations Center znaleźli sposób na przeprowadzenie skutecznego ataku DoS przeciwko wielkim serwerom w sytuacji, gdy atakujący dysponuje bardzo ograniczonymi zasobami. Ataku można dokonać na serwery chronione niektórymi firewallami Cisco i innych producentów


Atak na procesor

16 kwietnia 2008, 11:41

Podczas konferencji Usenix Workshop on Large-Scale Exploits and Emergent Treats (Warsztaty na temat ataków na wielką skalę i przyszłych zagrożeń), naukowcy z University of Illinois at Urbana-Champaign zaprezentowali ciekawą metodę ataku na system komputerowy. Zakłada on zmodyfikowanie... procesora.


Rosjanie wykorzystali dziurę 0-day w Windows

15 października 2014, 07:52

Grupa rosyjskich cyfrowych szpiegów przez ostatni rok atakowała NATO oraz polskie i ukraińskie agendy rządowe. W niektórych przypadkach podczas włamań do sieci używano nieznanej wcześniej dziury w systemie Windows. Celem ataku padły też różne gałęzie przemysłu państw UE.


Triton zaatakował na Bliskim Wschodzie

15 grudnia 2017, 14:02

Cyberprzestępcy wykorzystali oprogramowanie Triton do ataku na instalacje przemysłowe na Bliskim Wschodzie. Jak donosi należąca do FirstEye firma Mandiant, podczas ataku zmanipulowano systemami służącymi do awaryjnego wyłączania krytycznej infrastruktury


Sukces dzięki YouTube

18 grudnia 2009, 13:03

Nieznany urugwajski reżyser-amator, który we własnym domu nakręcił 5-minutowy klip pt. "Atak paniki", zwrócił na siebie uwagę Hollywood. Mężczyzna wydał 500 dolarów na stworzenie filmu, a następnie umieścił go na YouTube. Teraz Hollywood chce mu dać niemal 50 milionów USD na stworzenie bardziej ambitnego obrazu.


Zostań Patronem

Od 2006 roku popularyzujemy naukę. Chcemy się rozwijać i dostarczać naszym Czytelnikom jeszcze więcej atrakcyjnych treści wysokiej jakości. Dlatego postanowiliśmy poprosić o wsparcie. Zostań naszym Patronem i pomóż nam rozwijać KopalnięWiedzy.

Patronite

Patroni KopalniWiedzy