Ochronna pomyłka
28 listopada 2009, 10:32Komórka zainfekowana przez wirusa wydaje się z pozoru niemal całkowicie bezbronna, zdana co najwyżej na pomoc ze strony układu odpornościowego. Okazuje się jednak, że w czasie zagrożenia maszyneria odpowiedzialna za syntezę białek przechodzi specyficzną zmianę, która nie tylko chroni powstające proteiny przed uszkodzeniem, lecz także może utrudnić dalszą ekspansję wirusa (Nature).
Więcej ataków na krytyczną infrastrukturę
19 kwietnia 2011, 11:22Eksperci ostrzegają, że rośnie liczba hakerskich ataków na istotną infrastrukturę, taką jak terminale gazowe, elektrownie czy sieci wodociągowe. Na podstawie ankiet przeprowadzonych wśród 200 menedżerów IT z 14 krajów stwierdzono, że 80% takiej infrastruktury doświadczyło w ubiegłym roku jakiegoś rodzaju ataku.
USA nie wykluczają sankcji handlowych
23 lutego 2013, 15:58Po raporcie, w którym firma Mandiant identyfikuje grupę APT1 jako Jednostkę 61398 chińskiej armii, administracja prezydenta Obamy postanowiła podjąć bardziej zdecydowane działania. Biały Dom wydał raport Administration Strategy on Mitigating the Theft of U.S. Trade Secrets, w którym znalazły się zalecenia dotyczące walki ze szpiegostwem finansowym
Atakują, by niszczyć
8 kwietnia 2015, 09:46Z przeprowadzonych w obu Amerykach badań wynika, że coraz częściej ataki hakerskie są nastawione na wywołanie zniszczeń czy zakłóceń w funkcjonowaniu firm lub społeczeństw. Widoczna jest zmiana priorytetów – ze zdobywania informacji czy testowania zabezpieczeń na sianie zamętu.
Dziura w procesorach pozwala zaatakować Windows i Mac OS X
20 października 2016, 09:22W procesorach Haswell Intela znaleziono lukę, która pozwala napastnikowi na ominięcie technologii ASLR (address space layout randomization) wykorzystywanej przez wiele współczesnych systemów operacyjnych, w tym Windows, Linuksa czy Mac OS X.
Atak dźwiękowy na dysk twardy
30 maja 2018, 10:54Podczas IEEE Symposium on Security & Privacy eksperci z University of Michigan i Uniwersytetu Zhejiang przeprowadzili pokaz ataku akustycznego na dysk twardy. Atak taki może zakończyć się uszkodzeniem dysku i utratą danych.
Polscy specjaliści uruchomili dwa systemy do kwantowej dystrybucji klucza
19 maja 2021, 14:07Zespół z Uniwersytetu Warszawskiego oraz Poznańskiego Centrum Superkomputerowo-Sieciowego (PCSS) uruchomił dwa systemy służące do kwantowej dystrybucji klucza (z ang. QKD).
Cukier postarza skórę
11 czerwca 2007, 18:20Od dawna wiadomo, że nadmierne spożycie cukru może prowadzić do nadwagi, a nawet otyłości. Natomiast dopiero teraz jeden z dermatologów, dr Fredric Brandt, ujawnił w swojej książce, że słodkości to także jedna z przyczyn zmarszczek.
Planować jak małpa
10 marca 2009, 12:33Santino to 31-letni samiec alfa. Jest szympansem i mieszka w Furuvik Zoo w Szwecji. Ostatnio stał się bohaterem wielu doniesień prasowych oraz zasłynął jako organizator i realizator napadów z bronią w ręku na odwiedzających. Oznacza to, że zwierzę jest w stanie zaplanować swoje działania i bierze pod uwagę przyszłe, a nie wyłącznie aktualne stany umysłu.
Hakerzy wybierają IE oraz Readera
20 kwietnia 2010, 15:10Z najnowszego raportu Symanteka dowiadujemy się, że najczęściej atakowanymi programami są Adobe Reader, Flash oraz Internet Explorer. Jednocześnie poinformowano, że w 2009 roku liczba szkodliwego kodu wzrosła o 100% w porównaniu z rokiem poprzednim. Zidentyfikowano ponad 240 milionów nowych szkodliwch programów.
