Tajny debugger w procesorach AMD
16 listopada 2010, 11:39W procesorach AMD odkryto tajny debugger, stosowany w nich od około 10 lat. Na jego ślad wpadł hacker o pseudonimie Czernobyl, specjalizujący się w łamaniu zabezpieczeń sprzętowych.
Powstaje botnet na Linuksie?
8 stycznia 2015, 10:00Zdaniem ekspertów z firmy Avast, niedawno odkryty koń trojański atakujący Linuksa, może tworzyć botnet, który zostanie wykorzystany w przyszłości podczas ataków DDoS.
Dziura FREAK również w Windows
6 marca 2015, 12:57Microsoft ostrzega, że wszystkie wspierane obecnie wersje systemu operacyjnego Windows zawierają lukę FREAK w protokole SSL/TLS. Początkowo sądzono, że dziura występuje tylko w systemach Android oraz iOS.
Boty bardziej aktywne niż ludzie
15 maja 2015, 10:33Liczba wizyt generowana przez boty jest większa niż ta generowana przez ludzi. Z raportu przygotowanego przez firmę Distil Networks dowiadujemy się, że boty generują obecnie aż 59% wizyt na witrynach WWW. Jeszcze w ubiegłym roku odsetek ten wynosił 45%.
Źle zabezpieczone usługi VPN
2 lipca 2015, 10:02Rosnąca popularność usług VPN skłoniła badaczy z rzymskiego Uniwersytetu Sapienza oraz londyńskiego Uniwersytetu Królowej Marii do przyjrzenia się 16 komercyjnym usługom tego typu. Okazało się, że żadna z nich nie jest całkowicie bezpieczna, a najpoważniejszym problemem jest sposób w jaki korzystają one z IPv4 i IPv6
Źle zabezpieczone elektoniczne nianie
1 lutego 2016, 10:08Amerykański rząd ostrzega rodziców, by odpowiednio zabezpieczali urządzenia monitorujące dzieci. Federalna Komisja Telekomunikacji (FTC) przypomina przede wszystkim o stosowaniu silnych haseł. Ostrzeżenie wydano w związku z coraz liczniejszymi przypadkami włamań do tego typu urządzeń.
Atakuje Windows, by zainfekować Linuksa
22 lutego 2017, 12:20Eksperci z firmy Kaspersky ostrzegają, że skutki ataku złośliwego kodu Mirai – który bierze na cel urządzenia z Linuksem i tworzy z nich botnet – mogą być groźniejsze, niż się początkowo wydawało. Specjaliści odkryli bowiem złośliwy kod na Windows, który najpierw infekuje pecety z systemem z Redmond, a następnie korzysta z nich by wyszukać urządzenia z Linuksem i zainfekować je kodem Mirai.
Piramida Dżosera mogła powstać za pomocą hydraulicznej windy
31 lipca 2024, 15:26Piramida schodkowa Dżosera to najstarsza z egipskich piramid i pierwsza monumentalna budowa starożytnego Egiptu. Powstała około 4700 lat temu w czasach III Dynastii. Nie dysponujemy oryginalnymi planami czy instrukcjami dotyczącymi budowy piramid, dlatego naukowcy próbują rekonstruować ten proces. Z dotychczasowych badań wynika, że podczas budowy używano drewnianych ramp i sań. Teraz grupa naukowców i ekspertów z Université Grenoble Alpes, Sicame Group, Uniwersytetu w Orleanie twierdzi, że piramida Dżosera mogła powstać za pomocą... windy hydraulicznej.
Z siecią na drony
15 czerwca 2016, 10:03Amerykańskie Lotnictwo Wojskowe (US Air Force) poszukuje technologii bezpiecznego przechwytywania dronów. Tego typu urządzenia są zwykle wykorzystywane dla zabawy, jednak coraz częściej zdarzają się przypadki ich nielegalnego użycia - od podglądania ludzi, poprzez szmuglowanie do więzień zakazanych materiałów po naruszanie przestrzeni powietrznej lotnisk.
Sztuczna inteligencja pokonała profesjonalistę
29 czerwca 2016, 11:18Algorytmy sztucznej inteligencji opracowane przez świeżo upieczonego doktora z University of Cincinnati pokonały profesjonalnego pilota myśliwców. Podczas serii symulowanych walk sztuczna inteligencja skutecznie unikała ognia emerytowanego pułkownika Gene'a Lee i za każdym razem go zestrzeliwała
« poprzednia strona następna strona » 1 2 3 4 5 6 7 8 9 …
