Jak zaatakować Linuksa i BSD

17 lipca 2008, 10:39

Justin Cappos, Justin Samuel, Scott Baker i John H. Hartman z University of Arizona znaleźli błędy w wykorzystywanych przez Linuksa i BSD narzędziach APT, YUM i YaST. Luki dają cyberprzestępcom dostęp do części systemu operacyjnego, umożliwiając modyfikowanie,



Cztery niezałatane dziury w IE

27 lipca 2015, 08:33

HP ujawnia cztery dziury w Internet Explorerze, które pozwalają na przejęcie kontroli nad komputerem ofiary. Informacje o lukach zebrano w ramach HP Zero Day Initiative, a Microsoft wciąż nie opublikował poprawek.


Zmienia się w kilka sekund

15 lipca 2009, 10:37

Nasz mózg dostosowuje tor przesyłania sygnałów nerwowych do zaistniałej sytuacji, np. zablokowania używanych wcześniej ścieżek, w ciągu zaledwie kilku sekund. Jest zatem bardziej elastyczny niż dotąd sądzono, a zawdzięczamy to sieci uśpionych połączeń (Journal of Neuroscience).


Wielkie łatanie Javy

22 października 2015, 07:51

Oracle naprawiło 25 dziur w Javie. Aż 20 z nich można było wykorzystać za pośrednictwem przeglądarki, a 24 pozwalały na przeprowadzenie zdalnego ataku bez potrzeby uwierzytelniania się. Oracle co trzy miesiące wydaje poprawki do swojego oprogramowania


Niebezpieczne systemy SCADA

29 lipca 2010, 11:15

Odkryta niedawno luka w windowsowych plikach .lnk, która jest wykorzystywana do atakowania przemysłowych systemów SCADA, zwiększyła zainteresowanie bezpieczeństwem samych systemów. Okazało się bowiem, że przeprowadzenie ataku jest możliwe dzięki dziurze w SCADA o której producent systemu, Siemens, wiedział od dwóch lat.


Niebezpieczny Internet

30 grudnia 2008, 17:55

Niezależni kalifornijscy specjaliści ds. bezpieczeństwa, we współpracy z ekspertami z holenderskiego Centrum Wiskunde & Informatica (CWI), uniwersytetu technicznego w Eindhoven (TU/e) oraz szwajcarskiego EPFL odkryli lukę w powszechnie wykorzystywanych w Internecie cyfrowych certyfikatach.


Drzwi to dla pamięci "granica zdarzeń"

18 listopada 2011, 16:10

Każdy z nas doświadczył sytuacji, gdy wchodząc do jakiegoś pomieszczenia nie mógł sobie przypomnieć, po co właściwie do niego poszedł. Profesor psychologii Gabriel Radvansky z University of Notre Dame twierdzi, że takie luki w pamięci są powodowane... przekroczeniem progu pomieszczenia


Android wciąż narażony na atak

18 sierpnia 2015, 09:30

Część ekspertów ostrzega, że łata na dziurę Stagefright w Androidzie nie działa. Jordan Gruskovnjak i Aaron Portnoy z Exodus Intelligence mówią, że odpowiednio spreparowany plik MP4 wciąż pozwala na wywołanie błędu przepełnienia bufora. Można to wykorzystać do przeprowadzenia ataku na Androida


Brytyjczycy dowiercili się do spodu Antarktyki Zachodniej

24 stycznia 2019, 11:15

Grupa naukowców i inżynierów wykonały pierwszy w Zachodniej Antarktyce odwiert o głębokości przekraczającej 2000 metrów. To część badań mających na celu stwierdzenie, jak ten region będzie reagował na zmiany klimatu.


Księżyc powstał w ciągu... kilku godzin

11 października 2022, 09:37

Większość współczesnych teorii dotyczących powstania Księżyca mówi, że miliardy lat temu w Ziemię uderzył obiekt wielkości Marsa, zwany Theią. W wyniku kolizji pojawiła się olbrzymia liczba szczątków, które krążąc wokół Ziemi przez miesiące i lata, uformowały Księżyc. Jednak autorzy autorzy najnowszych badań, w ramach których przeprowadzono symulację w wysokiej rozdzielczości, uważają, że Księżyc powstał... w ciągu kilku godzin.


Zostań Patronem

Od 2006 roku popularyzujemy naukę. Chcemy się rozwijać i dostarczać naszym Czytelnikom jeszcze więcej atrakcyjnych treści wysokiej jakości. Dlatego postanowiliśmy poprosić o wsparcie. Zostań naszym Patronem i pomóż nam rozwijać KopalnięWiedzy.

Patronite

Patroni KopalniWiedzy