Biżuteria z żywych ryb

24 lipca 2008, 12:00

Biolodzy z Centrum Badań nad Organizmami Morskimi Prowincji Syczuan potępiają nową modę, która staje się coraz popularniejsza wśród nastolatek z Chengdu. Dziewczynki masowo kupują biżuterię z żywych ryb.



Cold-boot attack: szyfrowanie nie chroni

31 lipca 2008, 14:56

Naukowcy z Princeton University dowodzą, że szyfrowanie dysków twardych, które jest powszechnie stosowane do zabezpieczania danych, w pewnych warunkach zupełnie ich nie zabezpiecza. Akademicy zaprezentowali nowy typ ataku, który nazwali "cold-boot attack".


© NASA

Zagrożone serwery NASA

30 marca 2011, 12:02

Biuro Audytu NASA opublikowało raport, z którego wynika, że kluczowe sieci Agencji są narażone na cyberatak. W dokumencie podkreślono, że atak może zostać przeprowadzony nawet na sześć serwerów, które kontrolują misje kosmiczne


Kolejny pomysł na ograniczanie swobody w internecie

22 stycznia 2015, 17:13

Organizacja obrońców wolności obywatelskich informuje, że unijny Koordynator ds. Antyterroryzmu Gilles de Kerchove zasugerował, iż Komisja Europejska powinna wprowadzić przepisy nakazujące prywatnym firmom dostarczenie odpowiednim służbom kluczy szyfrujących komunikację w ich sieciach


Windows 7 Beta 1 (jednak) dla każdego

9 stycznia 2009, 17:08

Windows 7 Beta 1 można już pobrać z serwera Microsoftu. O godzinie 21 czasu polskiego powinien on być również dostępny na witrynie www.microsoft.com/windows7. Niestety, systemu nie będą mogli zainstalować wszyscy posiadacze odpowiedniego (CPU 1 GHz, 1 GB RAM, nagrywarka DVD, karta graficzna obsługująca DX9 ze 128 megabajtami pamięci) sprzętu komputerowego. Wersja Beta 1 została przygotowana jako aktualizacja, a więc zainstaluje się tylko na maszynach z systemem Windows Vista SP1.


Plundervolt – nowy sposób ataku na procesory Intela

12 grudnia 2019, 12:44

Nowa metoda ataku na procesory Intela wykorzystuje techniki overclockingu. Eksperci ds. bezpieczeństwa odkryli, że możliwe jest przeprowadzenie ataku na procesory i zdobycie wrażliwych danych – jak na przykład kluczy kryptograficznych – poprzez manipulowanie napięciem procesora.


Skarga do FTC przeciwko Dropboksowi

16 maja 2011, 16:20

Christopher Soghoian, specjalista ds. bezpieczeństwa pracujący w Center for Applied Cybersecurity Research Indiana University złożył przed Federalną Komisją Handlu (FTC) skargę [PDF] przeciwko Dropboksowi.


Najbardziej zaawansowana operacja hakerska w historii

17 lutego 2015, 10:45

Przed 6 laty grupa znanych naukowców otrzymała pocztą płyty CD z materiałami z konferencji naukowej w Houston, w której wczesniej uczestniczyli. Na płytach, o czym naukowcy nie wiedzieli, znajdował się szkodliwy kod. Wgrali go członkowie zespołu Equation Group, którzy przechwycili płyty w czasie, gdy były one przewożone przez pocztę


Jeszcze dwa tygodnie na pobranie Windows 7

26 stycznia 2009, 12:50

Na The Windows Blog, blogu developerów systemu Windows, Brandon LeBlanc umieścił wpis z informacją o dostępności kopii Windows 7 Beta 1. Liczba pobranych kopii już teraz przekroczyła oczekiwania developerów, którzy otrzymują olbrzymie ilości przydatnych informacji.


Polscy naukowcy pracujący nad koronawirusem zdobyli kluczowe informacje, jak go powstrzymać

15 marca 2020, 10:58

Naukowcy z Politechniki Wrocławskiej zbadali enzym, który może okazać się kluczowy w walce z koronawirusem SARS-CoV-2. Proteaza SARS-CoV-2 Mpro (Main Protease) odpowiedzialna jest za cięcie białek i jest wirusowi niezbędna do replikacji.


Zostań Patronem

Od 2006 roku popularyzujemy naukę. Chcemy się rozwijać i dostarczać naszym Czytelnikom jeszcze więcej atrakcyjnych treści wysokiej jakości. Dlatego postanowiliśmy poprosić o wsparcie. Zostań naszym Patronem i pomóż nam rozwijać KopalnięWiedzy.

Patronite

Patroni KopalniWiedzy