W internecie zrobiło się bezpieczniej

6 lipca 2016, 08:54

W internecie znacząco zmniejszyła się liczba złośliwych reklam próbujących zarazić użytkownika szkodliwym kodem. Specjaliści uważają, że spadek ten ma związek ze zniknięciem zestawu narzędzi hakerskich o nazwie Angler



Krzyżowcy kształtowali historię, ale nie genom mieszkańców Bliskiego Wschodu

19 kwietnia 2019, 05:06

W średniowieczu setki tysięcy mieszkańców Europy migrowało na Bliski Wschód, by wziąć udział w krucjatach. Wielu z nich na stałe osiadło na wschodnim wybrzeżu Morza Śródziemnego. Grupa naukowców z Wellcome Sanger Institute, University of Cambridge, Bournemouth University, Uniwersytetu w Leuven oraz Instytutu Orientalistyki w Bejrucie postanowiła pogłębić wiedzę o krucjatach, badając DNA osób, biorących w nich udział.


Uwierzytelnianie dwuskładnikowe bez czasu. To szansa na zabezpieczenie milionów urządzeń

6 sierpnia 2025, 15:13

Uwierzytelnianie dwuskładnikowe to obecnie złoty standard zabezpieczeń stosowany w bankowości, poczcie elektronicznej, serwisach społecznościowych i wielu innych miejscach. Naukowcy z Sandia National Laboratories opracowali właśnie prostszą i bardziej efektywną metodę dwustopniowego uwierzytelniania, w której generowanie i przesyłanie tymczasowego kodu nie jest zależne od czasu. Metoda ta pozwoli na zabezpieczenie wielu urządzeń – jak drony, zdalne czujniki, sprzęt rolniczy czy systemy kontroli przemysłowej – które obecnie nie korzystają z uwierzytelniania dwustopniowego.


Użytkownicy komputerów winni infekcjom

4 kwietnia 2007, 09:57

Specjaliści ds. bezpieczeństwa uważają, że za ogromną liczbę infekcji komputerów winę ponoszą sami użytkownicy. Najlepiej widać to na przykładzie starszych robaków takich jak Netsky czy Mytob, które wciąż zarażają kolejne komputery, mimo iż od dawna producenci oprogramowania udostępnili odpowiednie poprawki, a programy antywirusowe potrafią je wykrywać.


Jednoukładowy pomiar białek

18 listopada 2008, 11:54

Stąd też olbrzymia nadzieja pokładana w nowym układzie scalonym, który w ciągu 10 minut z jednej tylko kropli krwi pozwala uzyskać informacje, do otrzymania których potrzebna jest obecnie wielogodzinna praca przeszkolonego technika.


Pracownicy pomogli w ataku?

18 stycznia 2010, 12:56

Atak na Google'a i inne koncerny został przeprowadzony za pomocą zmodyfikowanej wersji konia trojańskiego Hydraq. Jednak nie sam kod przesądził o skuteczności ataku, ale fakt, że przestępcy dobrze wiedzieli, których pracowników należy wziąć na cel.


Prawdziwy kod z oczu Mona Lizy

14 grudnia 2010, 12:01

W oczach Mona Lizy ukryte są litery i cyfry. Gołym okiem ich nie widać, ale pod szkłem powiększającym już tak – opowiada Silvano Vinceti, szef włoskiego Narodowego Komitetu Dziedzictwa Kulturowego.


Rafineria

Atak na irański przemysł naftowy

23 kwietnia 2012, 18:01

W mediach pojawiły się doniesienia, że Iran został zmuszony do odłączony od sieci swoich kluczowych instalacji związanych z przetwórstwem ropy. Przyczyną takiej decyzji była infekcja szkodliwym kodem, który dostał się do sieci ministerstwa ds. ropy naftowej i państwowej firmy paliwowej


Wciąż nie wiadomo, jak udało się zlikwidować SilkRoad

9 października 2013, 11:34

Zamknięcie podziemnego serwisu SilkRoad stało się przyczynkiem do wielu spekulacji dotyczących sposobu, w jaki amerykańskie organa ścigania były w stanie zidentyfikować serwer, z którym można było połączyć się wyłącznie za pomocą protokołu Tor.


Pilna poprawka dla Firefoksa

10 sierpnia 2015, 09:48

Mozilla opublikowała pilną poprawkę łatającą dziurę w Firefoksie, która pozwalała przestępcom na wyszukiwanie plików na zaatakowanym komputerze i pobieranie ich na własny serwer.


Zostań Patronem

Od 2006 roku popularyzujemy naukę. Chcemy się rozwijać i dostarczać naszym Czytelnikom jeszcze więcej atrakcyjnych treści wysokiej jakości. Dlatego postanowiliśmy poprosić o wsparcie. Zostań naszym Patronem i pomóż nam rozwijać KopalnięWiedzy.

Patronite

Patroni KopalniWiedzy