
Wielkie włamanie i poszukiwanie kozła ofiarnego
10 listopada 2014, 09:49Niemal co 6 Amerykanin otrzymał w ubiegłym tygodniu informację, że cyberprzestępcy zdobyli jego e-mail i numer karty kredytowej. Informacje wysyłała firma Home Depot na którą dokonano ataku. W jego wyniku przestępcy – Rosjanie lub Ukraińcy – ukradli 53 miliony adresów e-mail oraz numery 56 milionów kart płatniczych

Chiny walczą z cyberprzestępcami
20 sierpnia 2015, 09:16W ciągu trwającej od 1,5 miesiąca akcji "Operation Clean Internet" chiński rząd aresztował... 15 000 osób podejrzanych o popełnienie cyberprzestępstw. Rozpoczęta w lipcu, a przewidziana na sześć miesięcy, operacja ma na celu walkę z cybergangami i poprawienie bezpieczeństwa w siec

Predyspozycje sobie, a super-DNA sobie
14 kwietnia 2016, 06:00U niektórych osób występuje super-DNA, które mimo istnienia mutacji, chroni przed chorobami genetycznymi, w tym mukowiscydozą.

LHC dostarczył dowodu na zaburzenie symetrii CP w barionach
1 lutego 2017, 11:55Podczas eksperymentów prowadzonych w Wielkim Zderzaczu Hadronów, a konkretnie w LHCb, zauważono zjawisko, które może pomóc w rozwiązaniu zagadki brakującej antymaterii we wszechświecie

Najpotężniejszy DDoS w historii
2 marca 2018, 11:09Przedwczoraj doszło do największego odnotowanego ataku DDoS. Jego ofiarą padł GitHub, popularne repozytorium oprogramowania. Atak trwał w godzinach 17:21 do 17:30 czasu UTC, kiedy to serwery GitHuba były nękane ruchem o maksymalnej przepustowości dochodzącej do 1,35 Tb/s

Uczelnie podatne na ataki cyberprzestępców
9 kwietnia 2019, 12:59Niemal 50 brytyjskich uczelni wyższych wzięło udział w testach penetracyjnych zleconych przez The Higher Education Policy Insituter oraz organizację Jisc. Okazało się, że w niektórych przypadkach hakerzy są w stanie w czasie krótszym niż godzina uzyskać dostęp do sieci uniwersytetów i zdobyć wrażliwe informacje. Z kolei każdy z przeprowadzonych testów penetracyjnych pozwolił na odniesienie sukcesu w czasie krótszym niż 2 godziny.

Plundervolt – nowy sposób ataku na procesory Intela
12 grudnia 2019, 12:44Nowa metoda ataku na procesory Intela wykorzystuje techniki overclockingu. Eksperci ds. bezpieczeństwa odkryli, że możliwe jest przeprowadzenie ataku na procesory i zdobycie wrażliwych danych – jak na przykład kluczy kryptograficznych – poprzez manipulowanie napięciem procesora.

Najczulszy detektor ciemnej materii zarejestrował niezwykłe sygnały. Fizycy nie wiedzą, czym one są
18 czerwca 2020, 05:48Fizycy pracujący przy najbardziej czułym eksperymencie poszukującym ciemnej materii poinformowali o zarejestrowaniu nietypowych sygnałów. Istnieją trzy interpretacje tego, co zauważono. Ta najmniej interesująca, to wystąpienie zanieczyszczenia. Pierwsza mówi o nieznanych właściwościach neutrin. Druga dopuszcza, że po raz pierwszy zdobyto dowód na istnienie aksjonu, hipotetycznej cząstki tworzącej ciemną materię.

Algorytm znajduje pronowotworowe geny, o których naukowcy nie mieli pojęcia
13 kwietnia 2021, 10:49W Niemczech stworzono algorytm, który identyfikuje geny biorące udział w powstawaniu nowotworów. Naukowcy zidentyfikowali dzięki niemu 165 nieznanych dotychczas genów zaangażowanych w rozwój nowotworu. Co bardzo istotne, algorytm ten identyfikuje również geny, w których nie doszło do niepokojących zmian w DNA

Pochodzenie pierwszych rolników jest bardziej skomplikowane, niż się wydawało
18 maja 2022, 08:36Dotychczas wiele dowodów genetycznych wskazywało na to, że pierwsi europejscy rolnicy byli potomkami społeczności łowiecko-zbierackich z Anatolii. Jednak najnowsze badania wskazują, że pochodzenia tych rolników nie można przypisać jednemu tylko regionowi.