Udało się podejrzeć mikrokod procesorów Intela. Nieznane konsekwencje dla bezpieczeństwa

29 października 2020, 18:13

Po raz pierwszy w historii udało się zdobyć klucz szyfrujący, którym Intel zabezpiecza poprawki mikrokodu swoich procesorów. Posiadanie klucza umożliwia odszyfrowanie poprawki do procesora i jej analizę, a co za tym idzie, daje wiedzę o luce, którą poprawka ta łata.



Samochody BMW narażone na atak hakerów

2 lutego 2015, 09:58

Niemiecki ADAC informuje, że produkowane przez BMW pojazdy BMW, Rolls Royce i Mini, które korzystają z systemu ConnectedDrive, są narażone na atak hakerów. Na całym świecie system ten został zastosowany w 2,2 milionach pojazdów.


Sportowy zegarek pozwoli skazać mordercę?

26 kwietnia 2017, 12:47

Ubieralne gadżety rejestrujące naszą aktywność fizyczną pomagają lepiej planować treningi. Niewykluczone też, że jeden z nich pozwoli wsadzić za kratki Richarda Dabate, podejrzewanego o zabicie w 2015 roku swojej żony. Zeznania Dabate nie zgadzają się bowiem z danymi zapisanymi przez urządzenie firmy Fitbit, które ofiara miała na nadgarstku.


Kondom chroniący przed gwałtem

14 stycznia 2010, 10:44

Rape-aXe, kondom zapobiegający gwałtom i pomagający zidentyfikować przestępców seksualnych, został wymyślony przez Sonette Ehlers z RPA. Kobieta przez lata pracowała jako technik w South African Blood Transfusion Service, stykając się z licznymi poszkodowanymi. Stąd rozwiązanie, które ratuje zdrowie i życie kobiet mieszkających w niebezpiecznych, np. objętych wojną, rejonach.


Źle zabezpieczone usługi VPN

2 lipca 2015, 10:02

Rosnąca popularność usług VPN skłoniła badaczy z rzymskiego Uniwersytetu Sapienza oraz londyńskiego Uniwersytetu Królowej Marii do przyjrzenia się 16 komercyjnym usługom tego typu. Okazało się, że żadna z nich nie jest całkowicie bezpieczna, a najpoważniejszym problemem jest sposób w jaki korzystają one z IPv4 i IPv6


Setki milionów użytkowników Androida ofiarami cyberprzestępców

14 marca 2019, 12:58

Eksperci wpadli na ślad dwóch cyberprzestępczych kampanii, w ramach których zainfekowano ponad 200 aplikacji na Androida, a aplikacje te zostały pobrane ponad 250 milionów razy.


Zemsta niewolnic

28 września 2012, 10:18

Temnothorax longispinosus to północnoamerykańskie mrówki, które dzielą habitat z porywającym ich młode innym gatunkiem Protomognathus americanus. Taki najazd bywa prawdziwą katastrofą, bo przy okazji napastnicy uśmiercają często królową i robotnice. Okazuje się jednak, że niewolnice nie są aż tak uległe, jak mogłoby się wydawać, bo mszczą się, gdy rozwijające się potomstwo wroga wchodzi w fazę poczwarki.


Poprawili krytyczną dziurę w Linuksie i Androidzie

17 lutego 2016, 06:27

Google i Red Hat opublikowały poprawkę dla krytycznej dziury w bibliotece glibc 2.9. Luka pozwala napastnikowi na zdalne wykonanie dowolnego kodu.


Przemoc na Kapitolu. Siedziba władz wielokrotnie była świadkiem gwałtownych wydarzeń

7 stycznia 2021, 12:11

Ostatnie wydarzenia w USA zaskoczyły cały świat. Zajęcie budynków Kapitolu przez tłum zwolenników przegranego prezydenta jest sytuacją bezprecedensową. Jednak amerykański Kapitol nie po raz pierwszy jest świadkiem aktów przemocy. I nie chodzi tutaj wyłącznie o podpalenie Waszyngtonu przez brytyjskie oddziały w 1814 roku.


Wiemy, jak zginął Ryszard III

13 lutego 2015, 16:28

Naukowcy z University of Leicester zidentyfikowali ślady po ciosie, który zabił Ryszarda III – drugiego i ostatniego króla Anglii, który zginął w bitwie. Profesor Guy Rutty znalazł na czaszce władcy dwie rany u podstawy i jedną wewnątrz mózgoczaszki. Wskazuje to na wbicie miecza lub ostrego końca halabardy.


Zostań Patronem

Od 2006 roku popularyzujemy naukę. Chcemy się rozwijać i dostarczać naszym Czytelnikom jeszcze więcej atrakcyjnych treści wysokiej jakości. Dlatego postanowiliśmy poprosić o wsparcie. Zostań naszym Patronem i pomóż nam rozwijać KopalnięWiedzy.

Patronite

Patroni KopalniWiedzy