Złamanie SHA-1 tańsze niż sądzono

9 października 2015, 10:53

Szeroko używana funkcja skrótu SHA-1 ma odejść do lamusa w 2017 roku. Jednak niewykluczone, że stanie się to wcześniej, gdyż udowodniono, iż atak na tę funkcję jest tańszy, niż dotychczas sądzono. Grupa ekspertów wykazała, że wystarczy wydać 75 000 USD na wynajęcie odpowiednich mocy obliczeniowych w chmurze, by poznać treści zabezpieczone za pomocą SHA-1



Poznaliśmy szlak sygnałowy wywołujący migreny z aurą. To szansa dla chorych

5 lipca 2024, 08:38

Miliony ludzi na całym świecie cierpią na migrenę, powtarzający się – najczęściej jednostronny – ból głowy, który może trwać nawet kilkadziesiąt godzin. W około 10% przypadków migrenę poprzedza aura, która objawia się mrowieniem, problemami ze wzrokiem, niedowładem czy zaburzeniami mowy. Duńscy naukowcy odkryli właśnie nieznany dotychczas mechanizm, w ramach którego białka z mózgu są transportowane do pewnej grupy nerwów czuciowych, gdzie powodują atak migreny z aurą. Odkrycie może doprowadzić do opracowania nowych metod leczenia migreny.


Radcliffe ujawnia nazwę producenta narażonej na atak pompy insulinowej

26 sierpnia 2011, 11:42

Jay Radcliffe, chorujący na cukrzycę specjalista ds. bezpieczeństwa, który informował wcześniej o możliwości przeprowadzenia śmiertelnego w skutkach zdalnego ataku na pompę insulinową, zdecydował się ujawnić nazwę jej producenta


Poważna dziura w Linuksie

20 stycznia 2016, 11:29

Przez niemal trzy lata miliony serwerów, pecetów i innych urządzeń z systemem Linux było narażonych na atak, który pozwalał nieuprawnionej aplikacji bądź osobie na zdobycie uprawnień administratora. Producenci dużych dystrybucji Linuksa załatają dziurę prawdopodobnie jeszcze w bieżącym tygodniu


Włamanie na MySQL.com

27 września 2011, 11:34

Cyberprzestępcy włamali się na MySQL.com. W wyniku ataku osoby, które odwiedzały witrynę, były narażone na działanie złośliwego oprogramowania


Laptopem w serwery

14 listopada 2016, 09:46

Eksperci z duńskiej firmy TDC Security Operations Center znaleźli sposób na przeprowadzenie skutecznego ataku DoS przeciwko wielkim serwerom w sytuacji, gdy atakujący dysponuje bardzo ograniczonymi zasobami. Ataku można dokonać na serwery chronione niektórymi firewallami Cisco i innych producentów


Specyfikacja XML Encryption podatna na atak

24 października 2011, 12:34

Badacze z Ruhr-Universität Bochum twierdzą, że specyfikacja XML Encryption, która definiuje sposób szyfrowania elementów w komunikacji między usługami sieciowymi, jest podatna na atak. XML Encryption wykorzystują m.in. tacy giganci jak IBM, Microsoft czy Red Hat.


Nowy sposób ataku bardziej niebezpieczny niż Stuxnet

13 stycznia 2017, 13:17

Badacze z firmy Positive Technologies ostrzegają, że mechanizm debugujący obecny w niektórych procesorach Intela pozwala na przejęcie pełniej kontroli nad systemem i przeprowadzenie ataków, które nie zostaną wykryte przez współczesne narzędzia zabezpieczające. Problem stanowi fakt, że interfejs wspomnianego mechanizmu jest dostępny za pośrednictwem portu USB 3.0.


Plotkarska Wikipedia

6 lipca 2006, 13:18

Śmierć Kena Laya, byłego szefa firmy Enron, stała się kolejnym przykładem licznych słabości Wikipedii. W ostatnich miesiącach wokół projektu stworzenia otwartej encyklopedii niejednokrotnie rodziły się poważne, głośne nieporozumienia.


Hakerzy włamali się do systemu kolejowego

27 stycznia 2012, 12:56

Reporterzy magazynu NextGov, powołując się na dokument wydany przez US Transportation Security Administration (TSA) informują, że hakerzy dwukrotnie zaatakowali infrastrukturę kolejową Pacific Northwest. Do pierwszego ataku doszło 1 grudnia ubiegłego roku na jednej z linii


Zostań Patronem

Od 2006 roku popularyzujemy naukę. Chcemy się rozwijać i dostarczać naszym Czytelnikom jeszcze więcej atrakcyjnych treści wysokiej jakości. Dlatego postanowiliśmy poprosić o wsparcie. Zostań naszym Patronem i pomóż nam rozwijać KopalnięWiedzy.

Patronite

Patroni KopalniWiedzy