Poważna dziura w Wi-Fi. Szczególnie zagrożone smartfony z Androidem

16 października 2017, 12:30

Eksperci ujawnili szczegóły ataku KRACK (key reinstallation attack), największego od lat zagrożenia dla sieci Wi-Fi. Udany atak pozwala na kradzież informacji, wstrzykiwanie danych i manipulowanie nimi. Najbardziej zagrożeni są użytkownicy urządzeń z Linuksem i Androidem.



Użytkownicy miejskich e-hulajnóg i e-skuterów narażeni na cyberataki

28 stycznia 2020, 04:58

Badania kwestii bezpieczeństwa związanych z współdzielonymi elektrycznymi hulajnogami czy skuterami ograniczają się zazwyczaj do wypadków drogowych i ich skutków dla użytkowników hulajnóg oraz pieszych. Inżynierowie z University of Texas w San Antonio przyjrzeli się natomiast zagadnieniom cyberbezpieczeństwa tych urządzeń.


Uczeni z Gdańska opracowali metodę precyzyjnego określania gatunków bakterii gronkowców

16 grudnia 2021, 16:27

Dr hab. Roman Kotłowski, prof. PG oraz dr. hab. n. med. Katarzyna Garbacz, prof. uczelni, wraz z dr n. med. Ewą Kwapisz z Gdańskiego Uniwersytetu Medycznego opracowali metodę, która pozwala na określenie gatunku szczepów bakterii z rodzaju gronkowców. Dzięki takiemu precyzyjnemu opisaniu gatunku, zakażonego gronkowcem pacjenta można leczyć skuteczniej poprzez połączenie informacji na temat budowy ściany komórkowej bakterii oraz lekooporności.


Jak sprawdzić maszty BTS w okolicy?

17 października 2023, 13:31

Rozwój najnowszych technologii bezprzewodowych, takich jak 5G czy LTE ludzie mogą w dużej mierze zawdzięczać masztom BTS. Nazywane również stacją bazową (ang. base transceiver station, BTS), są powszechnie wykorzystywane w systemach łączności bezprzewodowej, a także w telefonii mobilnej. To właśnie one w dużej mierze odpowiadają za to, że telefon może łączyć się z sieciami w sposób bezprzewodowy. Czym w takim razie są te konstrukcje, z czego się składają oraz w jaki sposób można sprawdzić, czy maszt BTS znajduje się w danej okolicy?


Szkodliwy kod do lamusa?

21 października 2006, 10:21

Intel twierdzi, że dzięki jego nowej technologii wszelkiego rodzaju wirusy, robaki, spyware i inny szkodliwy kod mogą już wkrótce przejść do historii. Mowa tutaj o technice LaGrande, zwanej obecnie Trusted Execution Technology (TXT).


© mahalie

Lekko nie będzie

15 marca 2008, 10:56

Większość ciężarnych kobiet liczy na bezbolesny i jednocześnie wolny od leków przeciwbólowych poród. W specjalnym raporcie na ten temat, opublikowanym w czasopiśmie BMC Medicine, badacze stawiają jednak sprawę jasno: poród nie jest tak łatwy, jak wydaje się przyszłym matkom.


Limfocyt

Uśpieni niszczyciele

29 grudnia 2008, 21:06

W ludzkim organizmie znajduje się liczna pula komórek, które mogą, jeśli zostaną omyłkowo aktywowane, stać się przyczyną chorób autoimmunizacyjnych - udowadniają amerykańscy naukowcy.


Winston szybszy niż Internet

10 września 2009, 16:21

Przesyłanie informacji za pomocą gołębi pocztowych to metoda, która dawno odeszła do lamusa. Jednak, jak pokazuje eksperyment przeprowadzony w RPA, nie zawsze nowoczesność ma przewagę nad tradycją.


Odporne kobiety

3 września 2010, 11:50

Podczas zakończonej w ubiegłym miesiącu konferencji Defcon przeprowadzono test, polegający na wykorzystaniu technik inżynierii społecznej do uzyskanie od pracowników korporacji istotnych danych na temat ich firmy. Spośród 135 zaatakowanych osób tylko 5 odmówiło podania informacji. Co ciekawe, wszystkie 5 to... kobiety.


Mózg optymistów ignoruje negatywne informacje

10 października 2011, 10:21

Osoby z bardzo optymistycznym podejściem dożycia (czasem nawet wbrew zdrowemu rozsądkowi i rzeczywistości) mają tendencję do uczenia się wyłącznie na postawie informacji potwierdzających ich nastawienie. Wiąże się to ze specyficznym działaniem płatów czołowych.


Zostań Patronem

Od 2006 roku popularyzujemy naukę. Chcemy się rozwijać i dostarczać naszym Czytelnikom jeszcze więcej atrakcyjnych treści wysokiej jakości. Dlatego postanowiliśmy poprosić o wsparcie. Zostań naszym Patronem i pomóż nam rozwijać KopalnięWiedzy.

Patronite

Patroni KopalniWiedzy