Atakujący dzieci nowotwór zamieniony w tkankę mięśniową. Szansa na nową terapię?
29 sierpnia 2023, 11:59Z każdym skutecznym lekarstwem związana jest historia jego wynalezienia. Badania takie jak nasze, stanowią glebę, z którego narodzą się nowe leki, mówi profesor Christopher Vakoc z Cold Spring Harbor Laboratory. Przez sześć ostatnich lat uczony i jego zespół pracowali nad zamianą komórek atakującego dzieci mięsaka w... prawidłowo funkcjonujące komórki mięśniowe. I w końcu się udało.
Atak zwykłym tekstem
30 listopada 2009, 12:38Specjaliści z Uniwersytetu Johnsa Hopkinsa uważają, że dzięki ukryciu szkodliwego kodu w zwykłym tekście, cyberprzestępcy mogą ominąć większość wykorzystywanych obecnie systemów antywirusowych. Zespół Josha Masona zaprezentował podczas ACM Conference on Computer and Communications Security technikę ataku, która może odesłać do lamusa współczesne systemy ochronne.
Powstaje botnet na Linuksie?
8 stycznia 2015, 10:00Zdaniem ekspertów z firmy Avast, niedawno odkryty koń trojański atakujący Linuksa, może tworzyć botnet, który zostanie wykorzystany w przyszłości podczas ataków DDoS.
Ukradli gazowe sekrety
10 lutego 2011, 15:06Firma McAffee opisuje, jak cyberprzestępcy przez kilkanaście miesięcy mieli dostęp do sieci komputerowej co najmniej pięciu firm działających w sektorze ropy naftowej i gazu. Atakującym udało się ukraść dokumenty dotyczące wydobycia złóż i zawartych kontraktów.
W internecie zrobiło się bezpieczniej
6 lipca 2016, 08:54W internecie znacząco zmniejszyła się liczba złośliwych reklam próbujących zarazić użytkownika szkodliwym kodem. Specjaliści uważają, że spadek ten ma związek ze zniknięciem zestawu narzędzi hakerskich o nazwie Angler
Częściowe szyfrowanie nie pomaga
18 lipca 2008, 11:16Zespół profesora Tadayoshi Kohno z University of Washington, w skład którego wchodził Bruce Schneier, znany specjalista ds. kryptografii, poinformował, że takie programy jak Windows Vista, Word i Google Desktop przechowują dane w niezaszyfrowanych obszarach dysku, nawet wówczas, gdy pliki na których pracujemy, są szyfrowane.
Fizyczna odpowiedź na cyberatak?
22 marca 2013, 12:06Z podręcznika NATO dotyczącego sposobów reagowania na cyberatak, dowiadujemy się, że aktywiści polityczni dokonujący ataków przeciwko infrastrukturze mogą spotkać się z odpowiedzią w postaci kontrataku informatycznego bądź... fizycznego.
Udany atak na BitLockera
7 grudnia 2009, 17:40Eksperci z Instytutu Fraunhofera przeprowadzili skuteczny atak na mechanizm BitLocker w Windows. Pozwala on na poznanie kodu legalnego użytkownika nawet wówczas, gdy w komputerze zaimplementowano technologię TPM (Trusted Computing Module).
Dieta owiec podczas suszy wskazała na toksynę powodującą niedrożność dróg żółciowych
7 maja 2015, 09:41Analizując przypadki ciężarnych owiec, które w czasie suszy żerowały na toksycznej roślinie, amerykańsko-australijski zespół odkrył nowy izoflawonoid - biliatrezon - wywołujący niedrożność dróg żółciowych jagniąt. Wydaje się, że to on odpowiada za rozwój choroby również u ludzkich noworodków.
Ze smartfona łatwo ukraść pieniądze
17 lutego 2011, 16:41Telefony komórkowe coraz częściej są wykorzystywane do przeprowadzania transakcji finansowych, czy to do przelewów bankowych czy do zakupów w sieci. Tymczasem specjaliści z firmy Cryptography Research udowodnili, że mogą się stać one bardzo niebezpieczne dla swoich właścicieli, gdyż cyberprzestępcy są w stanie sklonować klucz kryptograficzny telefonu i poszywać się pod urządzenie.