Jak zaatakować Linuksa i BSD
17 lipca 2008, 10:39Justin Cappos, Justin Samuel, Scott Baker i John H. Hartman z University of Arizona znaleźli błędy w wykorzystywanych przez Linuksa i BSD narzędziach APT, YUM i YaST. Luki dają cyberprzestępcom dostęp do części systemu operacyjnego, umożliwiając modyfikowanie,
Cztery niezałatane dziury w IE
27 lipca 2015, 08:33HP ujawnia cztery dziury w Internet Explorerze, które pozwalają na przejęcie kontroli nad komputerem ofiary. Informacje o lukach zebrano w ramach HP Zero Day Initiative, a Microsoft wciąż nie opublikował poprawek.
Zmienia się w kilka sekund
15 lipca 2009, 10:37Nasz mózg dostosowuje tor przesyłania sygnałów nerwowych do zaistniałej sytuacji, np. zablokowania używanych wcześniej ścieżek, w ciągu zaledwie kilku sekund. Jest zatem bardziej elastyczny niż dotąd sądzono, a zawdzięczamy to sieci uśpionych połączeń (Journal of Neuroscience).
Wielkie łatanie Javy
22 października 2015, 07:51Oracle naprawiło 25 dziur w Javie. Aż 20 z nich można było wykorzystać za pośrednictwem przeglądarki, a 24 pozwalały na przeprowadzenie zdalnego ataku bez potrzeby uwierzytelniania się. Oracle co trzy miesiące wydaje poprawki do swojego oprogramowania
Niebezpieczne systemy SCADA
29 lipca 2010, 11:15Odkryta niedawno luka w windowsowych plikach .lnk, która jest wykorzystywana do atakowania przemysłowych systemów SCADA, zwiększyła zainteresowanie bezpieczeństwem samych systemów. Okazało się bowiem, że przeprowadzenie ataku jest możliwe dzięki dziurze w SCADA o której producent systemu, Siemens, wiedział od dwóch lat.
Niebezpieczny Internet
30 grudnia 2008, 17:55Niezależni kalifornijscy specjaliści ds. bezpieczeństwa, we współpracy z ekspertami z holenderskiego Centrum Wiskunde & Informatica (CWI), uniwersytetu technicznego w Eindhoven (TU/e) oraz szwajcarskiego EPFL odkryli lukę w powszechnie wykorzystywanych w Internecie cyfrowych certyfikatach.
Drzwi to dla pamięci "granica zdarzeń"
18 listopada 2011, 16:10Każdy z nas doświadczył sytuacji, gdy wchodząc do jakiegoś pomieszczenia nie mógł sobie przypomnieć, po co właściwie do niego poszedł. Profesor psychologii Gabriel Radvansky z University of Notre Dame twierdzi, że takie luki w pamięci są powodowane... przekroczeniem progu pomieszczenia
Android wciąż narażony na atak
18 sierpnia 2015, 09:30Część ekspertów ostrzega, że łata na dziurę Stagefright w Androidzie nie działa. Jordan Gruskovnjak i Aaron Portnoy z Exodus Intelligence mówią, że odpowiednio spreparowany plik MP4 wciąż pozwala na wywołanie błędu przepełnienia bufora. Można to wykorzystać do przeprowadzenia ataku na Androida
Brytyjczycy dowiercili się do spodu Antarktyki Zachodniej
24 stycznia 2019, 11:15Grupa naukowców i inżynierów wykonały pierwszy w Zachodniej Antarktyce odwiert o głębokości przekraczającej 2000 metrów. To część badań mających na celu stwierdzenie, jak ten region będzie reagował na zmiany klimatu.
Księżyc powstał w ciągu... kilku godzin
11 października 2022, 09:37Większość współczesnych teorii dotyczących powstania Księżyca mówi, że miliardy lat temu w Ziemię uderzył obiekt wielkości Marsa, zwany Theią. W wyniku kolizji pojawiła się olbrzymia liczba szczątków, które krążąc wokół Ziemi przez miesiące i lata, uformowały Księżyc. Jednak autorzy autorzy najnowszych badań, w ramach których przeprowadzono symulację w wysokiej rozdzielczości, uważają, że Księżyc powstał... w ciągu kilku godzin.
