Atak na Skype'a

26 marca 2007, 11:04

Skype został zaatakowany przez nową odmianę konia trojańskiego Stration. Szkodliwy kod rozprzestrzenia się za pośrednictwem odnośnika rozsyłanego do posiadaczy Skype’a.



Apple wyjaśnia

23 lipca 2014, 07:56

Apple zareagowało na informacje o znalezieniu w systemie iOS nieudokumentowanych funkcji. O ich istnieniu poinformował Jonathan Zdziarski, który odkrył, że funkcje te pozwalają niezauważenie monitorować iPhone'y oraz iPady, a także dają dostęp do wielu danych użytkownika.


Nie zauważyli ataku

14 czerwca 2010, 15:59

Developerzy opensource'owego serwera IRC o nazwie UnrealIRCd poinformowali, że przez wiele miesięcy nie zauważyli, iż jeden z ich serwerów został zaatakowany przez cyberprzestępców. Atakujący zastąpili plik Unreal3.2.8.1.tar.gz własną wersją, w której wprowadzili tylne drzwi.


Infekuje komputer bez zapisywania plików na HDD

4 września 2017, 09:18

Firma Trend Micro odkryła szkodliwe oprogramowanie, które w czasie infekcji nie zapisuje żadnych plików na twardym dysku. Przez to trudniej jest je wykryć i przeanalizować. Początkowo eksperci nie wiedzieli, w jaki sposób szkodliwy kod jest rozpowszechniany. Odkryto jednak, że infekcja rozpoczyna się od klipsu USB.


Wyleczyli cukrzycę typu 1. u psów

11 lutego 2013, 10:40

Zespół Fàtimy Bosch z Universitat Autònoma de Barcelona (UAB) wykazał, że można wyleczyć cukrzycę typu 1. u dużych zwierząt za pomocą pojedynczej sesji terapii genowej.


Magnes zamiast kompresu

4 stycznia 2008, 11:51

Do tej pory pojawiało się wiele sprzecznych doniesień na temat skuteczności magnetoterapii. Sporo z nich nie opierało się na żadnych wiarygodnych badaniach, lekarze sądzili więc, że pasy z magnesami działają na zasadzie efektu placebo. Zespołowi profesora Thomasa Skalaka z University of Virginia po raz pierwszy udało się wykazać, że opisywana metoda leczenia naprawdę działa.


FBI nie dostanie backdoora

23 października 2014, 09:08

Niedawno dyrektor FBI James Comey stwierdził, że producenci smartfonów nie powinni mieć prawa do stosowania algorytmów szyfrujących, a w telefonach powinny znaleźć się tylne drzwi, pozwalające organom ścigania na zajrzenie do każdego urządzenia. Słowa te spotkały się z ostrym sprzeciwem.


Kończyny przednie przede wszystkim

30 listopada 2010, 12:16

Młode torbaczy (Marsupialia) rodzą się w stanie embrionalnym i przechodzą dalszy rozwój w torbie lęgowej na brzuchu matki. Okazuje się jednak, że są wyjątkowe nie tylko pod tym względem. Naukowcy z Duke University zauważyli bowiem, że ich program rozwojowy jest inny od programu realizowanego przez płody wszystkich innych kręgowców.


Kolejna poważna dziura w sprzęcie Intela. Narażone korporacyjne laptopy

12 stycznia 2018, 11:59

Eksperci z firmy F-Secure poinformowali o znalezieniu kolejnej dziury w sprzęcie Intela. Nie ma ona nic wspólnego z niedawno odkrytymi lukami Spectre i Meltdown. Nowa dziura dotyczy Intel Active Management Technology (AMT), która jest powszechnie używana w korporacyjnych laptopach


Kosogony ogłuszają ofiary ogonem

11 lipca 2013, 11:12

Ponieważ płetwa ogonowa z wydłużonym górnym płatem stanowi sporą część ciała kosogonów, naukowcy od dawna podejrzewali, że ryby korzystają z niej jak z broni. Zdjęcia wykonane podczas polowania na sardynki potwierdziły, że Alopias pelagicus rzeczywiście ogłuszają ofiary, uderzając je ogonem.


Zostań Patronem

Od 2006 roku popularyzujemy naukę. Chcemy się rozwijać i dostarczać naszym Czytelnikom jeszcze więcej atrakcyjnych treści wysokiej jakości. Dlatego postanowiliśmy poprosić o wsparcie. Zostań naszym Patronem i pomóż nam rozwijać KopalnięWiedzy.

Patronite

Patroni KopalniWiedzy