Sposób na DEP

4 marca 2010, 12:13

Berend-Jan Wever z Google'a opublikował wyniki swoich badań, które pozwoliły mu stworzyć prototypowy kod omijający jedną z dwóch najważniejszych technik bezpieczeństwa w Windows. W latach 2006-2008 Wever pracował jako inżynier ds. bezpieczeństwa w Microsofcie.



Pierwszy rootkit na 64-bitowe systemy

27 sierpnia 2010, 14:13

Rozpoczęła się epoka rootkitów atakujących 64-bitowe systemy operacyjne. Tak przynajmniej uważa Marco Giuliani, ekspert ds. bezpieczeństwa z firmy Prevx. Badacze odkryli właśnie rootkita, który omija zabezpieczenia 64-bitowego Windows i jest w stanie zainfekować system.


Kwantowa pamięć z diamentu

28 czerwca 2011, 12:55

Fizycy z Uniwersytetu Kalifornijskiego w Santa Barbara (UCSB) oraz niemieckiego Uniwersytetu w Konstancji dokonali przełomowego odkrycia w dziedzinie wykorzystania diamentów w fizyce kwantowej. Ich prace mogą znaleźć zastosowanie w komputerach kwantowych.


Znaleziono niezwykły szkodliwy kod

21 marca 2012, 18:34

Specjaliści odkryli niezwykle rzadki, możliwe że jedyny w swoim rodzaju, szkodliwy kod, który nie pozostawia na zarażonym komputerze żadnych plików. Odkrycia dokonali eksperci z Kaspersky Lab, którzy zauważyli na rosyjskich witrynach kod atakujący dziurę w Javie


Testosteron jak serum prawdy

11 października 2012, 09:53

Testosteron jest męskim hormonem kojarzonym z agresją czy tendencją do podejmowania ryzyka. Ostatnie badania wykazały jednak, że sprzyja zachowaniom społecznym. Gdy mężczyznom podawano testosteron, kłamali rzadziej niż po zaaplikowaniu placebo (PLoS ONE).


Pursuit - pomysł na szybszy, niezawodny internet

31 października 2013, 10:52

Naukowcy z University of Cambridge opracowali zarys architektury internetu przyszłości. Internetu, w którym nie będziemy łączyli się z serwerami, cała zawartość będzie rozpowszechniana znacznie szybciej i efektywniej, a sieć będzie bardziej odporna na zakłócenia pracy


Poprawka ułatwi pobranie Windows 10

7 kwietnia 2015, 10:24

Microsoft udostępnił opcjonalną aktualizację, którą opisał jako dającą Windows Update dodatkowe możliwości powiadamiania użytkownika o pojawieniu się nowych aktualizacji. Redaktorzy serwisu myce.com przyjrzeli się nowej aktualizacji i odkryli, że w rzeczywistości jest to program do pobierania systemu Windows 10


Kot Schrodingera w dwóch pudełkach

27 maja 2016, 17:52

Zaprezentowaliśmy tutaj analogię do kota Schrödingera, którą stworzyliśmy z pola elektromagnetycznego umieszczonego w dwóch pułapkach. Najbardziej interesujące jest to, że kot znajduje się jednocześnie w dwóch pudełkach - mówi Chen Wang,


Zmanipulowane DNA pozwala na zaatakowanie komputera

16 sierpnia 2017, 09:57

Badacze z University of Washington udowodnili, że dzięki łatwo dostępnym narzędziom hakerzy mogą dołączyć szkodliwy kod do... zsyntetyzowanych łańcuchów DNA i dzięki temu przejąć kontrolę nad komputerem wykonującym analizę DNA. Szczegóły ataku zostaną zaprezentowane podczas przyszłotygodniowego 2017 USENIC Security Symposium.


Teoria ujawnia naturę niedoskonałości kryształów (węglika krzemu)

2 września 2019, 12:09

Defekty w kryształach, zwłaszcza dyslokacje krawędziowe o charakterze długich uskoków, wpływają na strukturę całego materiału i modyfikują jego podstawowe właściwości, redukując możliwości zastosowań. Polscy fizycy pokazali na przykładzie kryształu węglika krzemu, że nawet tak wymagające obliczeniowo defekty można z powodzeniem badać z dokładnością atomową za pomocą umiejętnie skonstruowanego modelu.


Zostań Patronem

Od 2006 roku popularyzujemy naukę. Chcemy się rozwijać i dostarczać naszym Czytelnikom jeszcze więcej atrakcyjnych treści wysokiej jakości. Dlatego postanowiliśmy poprosić o wsparcie. Zostań naszym Patronem i pomóż nam rozwijać KopalnięWiedzy.

Patronite

Patroni KopalniWiedzy