USA atakowane przez 12 chińskich grup

12 grudnia 2011, 18:49

Za większością cyberataków na amerykańskie firmy i agendy rządowe stoi zaledwie 12 chińskich grup cyberprzestępczych. Są one w dużej mierze albo wspierane, albo wręcz sterowane przez rząd w Pekinie. Chiny tradycyjnie już odrzucają wszelkie oskarżenia o zaangażowanie w cyberataki.



Nieznana bakteria z Jeziora Wostok

8 marca 2013, 09:30

Rosyjscy naukowcy twierdzą, że w Jeziorze Wostok na Antarktydzie znaleźli nieznany dotychczas typ bakterii. Jak poinformował Siergiej Bułat z Instytutu Fizyki Nuklearnej, jej kod genetyczny nie przypomina innych organizmów


Cruzer Contour© SanDisk

Zagrożone USB

13 listopada 2014, 09:39

Podczas tokijskiej konferencji bezpieczeństwa Pacsec ujawniono, że ponad połowa urządzeń USB dostępnych na rynku jest podatna na atak BadUSB. W sierpniu zademonstrowano kod, który modyfikuje firmware urządzenia USB w taki sposób, by możliwe było przeprowadzenie ataku na maszyny z Linuksem czy Windows.


Karaibskie kaszaloty mają własny 'akcent'

18 lutego 2016, 10:53

Naukowcy pracujący u wybrzeży Dominikany odkryli, że walenie zamieszkujące Morze Karaibskie mają inny "akcent" niż walenie z innych obszarów. Artykuł autorstwa Shane'a Gero z University of Aarhus, Hala Whiteheada z Dalhousie University oraz Luke'a Rendella z University of St. Andrews opublikowano w Royal Society Open Science. Uczeni przez wiele lat prowadzili badania kaszalotów i opisują w nim, na jakiej podstawie wyodrębnili osobny "akcent".


CryptoDrop chroni przed ransomware'em

12 lipca 2016, 09:38

Na University of Florida powstał program, który skutecznie chroni przed złośliwym kodem typu ransomware. Podczas testów CryptoDrop, bo tak nazwano nowe oprogramowanie, wykrył i powstrzymał 100% ataków przeprowadzonych za pomocą 492 fragmentów złośliwego kodu


Miłość do psów zapisana w genach

18 maja 2019, 05:11

Nowe badania sugerują, że to genetyka decyduje o tym, czy będziemy... mieli psa. Szwedzko-brytyjski zespół naukowy przyjrzał się 35 035 par szwedzkich bliźniąt pod kątem posiadania przez nich psa. Okazało się, że w ponad połowie przypadków posiadanie psa można wyjaśnić za pomocą różnic genetycznych.


Użytkownicy komputerów winni infekcjom

4 kwietnia 2007, 09:57

Specjaliści ds. bezpieczeństwa uważają, że za ogromną liczbę infekcji komputerów winę ponoszą sami użytkownicy. Najlepiej widać to na przykładzie starszych robaków takich jak Netsky czy Mytob, które wciąż zarażają kolejne komputery, mimo iż od dawna producenci oprogramowania udostępnili odpowiednie poprawki, a programy antywirusowe potrafią je wykrywać.


Jednoukładowy pomiar białek

18 listopada 2008, 11:54

Stąd też olbrzymia nadzieja pokładana w nowym układzie scalonym, który w ciągu 10 minut z jednej tylko kropli krwi pozwala uzyskać informacje, do otrzymania których potrzebna jest obecnie wielogodzinna praca przeszkolonego technika.


Pracownicy pomogli w ataku?

18 stycznia 2010, 12:56

Atak na Google'a i inne koncerny został przeprowadzony za pomocą zmodyfikowanej wersji konia trojańskiego Hydraq. Jednak nie sam kod przesądził o skuteczności ataku, ale fakt, że przestępcy dobrze wiedzieli, których pracowników należy wziąć na cel.


Prawdziwy kod z oczu Mona Lizy

14 grudnia 2010, 12:01

W oczach Mona Lizy ukryte są litery i cyfry. Gołym okiem ich nie widać, ale pod szkłem powiększającym już tak – opowiada Silvano Vinceti, szef włoskiego Narodowego Komitetu Dziedzictwa Kulturowego.


Zostań Patronem

Od 2006 roku popularyzujemy naukę. Chcemy się rozwijać i dostarczać naszym Czytelnikom jeszcze więcej atrakcyjnych treści wysokiej jakości. Dlatego postanowiliśmy poprosić o wsparcie. Zostań naszym Patronem i pomóż nam rozwijać KopalnięWiedzy.

Patronite

Patroni KopalniWiedzy