Ransomware na The Pirate Bay

29 kwietnia 2016, 08:54

W ubiegłym tygodniu na najpopularniejszej na świecie witrynie z torrentami, The Pirate Bay, pojawiły się złośliwe reklamy. Próbowały one przekierować użytkownika na witrynę, na której zestaw hakerski narzędzi Magnitude usiłował wykorzystać dziury we Flash Playerze i Internet Explorerze



Wojna sztucznej inteligencji na platformie Kaggle

20 lipca 2017, 12:17

Najlepszą obroną przeciwko złej sztucznej inteligencji może być dobra sztuczna inteligencja. Systemy SI będą przyszłością bezpieczeństwa, a używać ich będą zarówno cyberprzestępcy jak i osoby odpowiedzialne za ochronę infrastruktury IT.


W Indianapolis Zoo lwica zabiła lwa

22 października 2018, 10:42

Dwunastoletnia lwica Zuri z Indianapolis Zoo zabiła ojca trojga swoich kociąt - 10-letniego Nyacka. Pracownikom ogrodu nie udało się rozdzielić zwierząt. Powodem zgonu samca było uduszenie.


Chiński backdoor atakuje SQL Server

22 października 2019, 11:11

Badacze z firmy ESET uważają, że nowy zaawansowany backdoor, który atakuje SQL Server to dzieło chińskiej grupy APT17. Szkodliwy kod daje napastnikowi dostęp do bazy danych w taki sposób, że połączenie nie jest zapisywane w logach systemu. Grupa APT17 znana jest też pod nazwami Winniti Group, Axiom i Ke3chang.


W walce z salmonellą organizm korzysta z białka działającego jak detergent

19 lipca 2021, 10:14

Uczeni z Yale University opisali, w jaki sposób białko APOL3 czyści organizm z bakterii. Podczas badań z wykorzystaniem m.in. salmonelli, wykazali, że białko rozpuszcza błonę komórkową bakterii. Już wcześniej było wiadomo, że komórki bronią się przed bakteriami atakując ich błony, jednak tutaj mamy do czynienia z pierwszym opisem antybakteryjnego działania podobnego do działania detergentu.


Rozprzestrzenianie się kuli ognia© Purdue University

Trójwymiarowa symulacja ataku na WTC

25 czerwca 2007, 13:09

Uczeni z Purdue University przez dwa ostanie lata prowadzili prace nad komputerową symulacją ataków na World Trade Center. Chcieli w ten sposób sprawdzić, czy uderzenie samolotów w budynki mogło rzeczywiście doprowadzić do ich zawalenia się.


Jak zaatakować Linuksa i BSD

17 lipca 2008, 10:39

Justin Cappos, Justin Samuel, Scott Baker i John H. Hartman z University of Arizona znaleźli błędy w wykorzystywanych przez Linuksa i BSD narzędziach APT, YUM i YaST. Luki dają cyberprzestępcom dostęp do części systemu operacyjnego, umożliwiając modyfikowanie,


Rosjanie przyznali się

12 marca 2009, 11:45

Prokremlowska młodzieżówka "Nasi" przyznała się do przeprowadzenia przed dwoma laty cyberataków na Estonię. Przypomnijmy, że Moskwa zaprzeczała dotychczas, by miała coś wspólnego z atakami na estońską infrastrukturę IT.


Neutrino telekomunikacyjne

6 października 2009, 12:23

Komunikacja z łodziami podwodnymi to poważne wyzwanie technologiczne i wojskowe. Patrick Huber, fizyk z Virginia Tech uważa, że problem uda się rozwiązać, wykorzystując do przesyłania informacji... neutrino.


Cyberprzestępcy żerują na polskiej tragedii

12 kwietnia 2010, 11:20

Specjaliści ds. bezpieczeństwa ostrzegają internautów, by szukając informacji o katastrofie samolotu z prezydentem Kaczyńskim na pokładzie nie używali wyszukiwarek. Już w kilka godzin po tragedii cyberprzestępcy zaczęli wykorzystywać ją do swoich celów.


Zostań Patronem

Od 2006 roku popularyzujemy naukę. Chcemy się rozwijać i dostarczać naszym Czytelnikom jeszcze więcej atrakcyjnych treści wysokiej jakości. Dlatego postanowiliśmy poprosić o wsparcie. Zostań naszym Patronem i pomóż nam rozwijać KopalnięWiedzy.

Patronite

Patroni KopalniWiedzy