Wielkie włamanie i poszukiwanie kozła ofiarnego

10 listopada 2014, 09:49

Niemal co 6 Amerykanin otrzymał w ubiegłym tygodniu informację, że cyberprzestępcy zdobyli jego e-mail i numer karty kredytowej. Informacje wysyłała firma Home Depot na którą dokonano ataku. W jego wyniku przestępcy – Rosjanie lub Ukraińcy – ukradli 53 miliony adresów e-mail oraz numery 56 milionów kart płatniczych



Chiny walczą z cyberprzestępcami

20 sierpnia 2015, 09:16

W ciągu trwającej od 1,5 miesiąca akcji "Operation Clean Internet" chiński rząd aresztował... 15 000 osób podejrzanych o popełnienie cyberprzestępstw. Rozpoczęta w lipcu, a przewidziana na sześć miesięcy, operacja ma na celu walkę z cybergangami i poprawienie bezpieczeństwa w siec


Predyspozycje sobie, a super-DNA sobie

14 kwietnia 2016, 06:00

U niektórych osób występuje super-DNA, które mimo istnienia mutacji, chroni przed chorobami genetycznymi, w tym mukowiscydozą.


LHC dostarczył dowodu na zaburzenie symetrii CP w barionach

1 lutego 2017, 11:55

Podczas eksperymentów prowadzonych w Wielkim Zderzaczu Hadronów, a konkretnie w LHCb, zauważono zjawisko, które może pomóc w rozwiązaniu zagadki brakującej antymaterii we wszechświecie


Najpotężniejszy DDoS w historii

2 marca 2018, 11:09

Przedwczoraj doszło do największego odnotowanego ataku DDoS. Jego ofiarą padł GitHub, popularne repozytorium oprogramowania. Atak trwał w godzinach 17:21 do 17:30 czasu UTC, kiedy to serwery GitHuba były nękane ruchem o maksymalnej przepustowości dochodzącej do 1,35 Tb/s


Uczelnie podatne na ataki cyberprzestępców

9 kwietnia 2019, 12:59

Niemal 50 brytyjskich uczelni wyższych wzięło udział w testach penetracyjnych zleconych przez The Higher Education Policy Insituter oraz organizację Jisc. Okazało się, że w niektórych przypadkach hakerzy są w stanie w czasie krótszym niż godzina uzyskać dostęp do sieci uniwersytetów i zdobyć wrażliwe informacje. Z kolei każdy z przeprowadzonych testów penetracyjnych pozwolił na odniesienie sukcesu w czasie krótszym niż 2 godziny.


Plundervolt – nowy sposób ataku na procesory Intela

12 grudnia 2019, 12:44

Nowa metoda ataku na procesory Intela wykorzystuje techniki overclockingu. Eksperci ds. bezpieczeństwa odkryli, że możliwe jest przeprowadzenie ataku na procesory i zdobycie wrażliwych danych – jak na przykład kluczy kryptograficznych – poprzez manipulowanie napięciem procesora.


Najczulszy detektor ciemnej materii zarejestrował niezwykłe sygnały. Fizycy nie wiedzą, czym one są

18 czerwca 2020, 05:48

Fizycy pracujący przy najbardziej czułym eksperymencie poszukującym ciemnej materii poinformowali o zarejestrowaniu nietypowych sygnałów. Istnieją trzy interpretacje tego, co zauważono. Ta najmniej interesująca, to wystąpienie zanieczyszczenia. Pierwsza mówi o nieznanych właściwościach neutrin. Druga dopuszcza, że po raz pierwszy zdobyto dowód na istnienie aksjonu, hipotetycznej cząstki tworzącej ciemną materię.


Algorytm znajduje pronowotworowe geny, o których naukowcy nie mieli pojęcia

13 kwietnia 2021, 10:49

W Niemczech stworzono algorytm, który identyfikuje geny biorące udział w powstawaniu nowotworów. Naukowcy zidentyfikowali dzięki niemu 165 nieznanych dotychczas genów zaangażowanych w rozwój nowotworu. Co bardzo istotne, algorytm ten identyfikuje również geny, w których nie doszło do niepokojących zmian w DNA


Pochodzenie pierwszych rolników jest bardziej skomplikowane, niż się wydawało

18 maja 2022, 08:36

Dotychczas wiele dowodów genetycznych wskazywało na to, że pierwsi europejscy rolnicy byli potomkami społeczności łowiecko-zbierackich z Anatolii. Jednak najnowsze badania wskazują, że pochodzenia tych rolników nie można przypisać jednemu tylko regionowi.


Zostań Patronem

Od 2006 roku popularyzujemy naukę. Chcemy się rozwijać i dostarczać naszym Czytelnikom jeszcze więcej atrakcyjnych treści wysokiej jakości. Dlatego postanowiliśmy poprosić o wsparcie. Zostań naszym Patronem i pomóż nam rozwijać KopalnięWiedzy.

Patronite

Patroni KopalniWiedzy