Źle zabezpieczone sieci komórkowe

29 grudnia 2014, 11:23

Tobias Engel, niemiecki ekspert ds. bezpieczeństwa IT, poinformował podczas konferencji Computer Chaos Club, że protokół SS7, wykorzystywany do komunikacji pomiędzy sieciami telefonii komórkowej, jest bardzo słabo zabezpieczony, przez co łatwo można poznać lokalizację konkretnego telefonu. Wystarczy tylko... znać jego numer.



Microsoft chce opatentować software'owe "znaki wodne"

25 czerwca 2007, 10:53

Microsoft złożył wniosek patentowy na technologię zabezpieczania oprogramowania, którą określił mianem „znaku wodnego”. Jej zadaniem jest zwiększenie bezpieczeństwa programów umieszczanych w Sieci i sprzedawanych za jej pośrednictwem.


Przestępcy przekonują, że klucz Windows jest nieważny

24 maja 2016, 08:46

Pojawił się nowy zaawansowany atak, podczas którego cyberprzestępcy starają się przekonać użytkowników Windows, że używają nieważnego kodu aktywacyjnego produktu. Za "autentyczny" klucz, który "pozwala aktywować" system, trzeba zapłacić 250 USD


Podsłuch Internetu bez zgody sądu?

19 lipca 2007, 10:45

Jeden z amerykańskich sądów podjął ostatnio decyzję, która zaalarmowała wiele organizacji pilnujących prywatności. Dziewiąty Okręgowy Sąd Apelacyjny w San Francisco wydał wyrok, który zezwala agendom rządowym na monitorowanie połączeń telefonicznych i internetowych bez sądowego nakazu.


Skan mózgu za pomocą fMRI

Quo vadis, mózgu?

10 lipca 2008, 12:43

Co jest lepsze: szybka, lecz nieprecyzyjna reakcja na bodziec, czy długie i dokładne przemyślenia? Czy w mózgu istnieją dwa osobne systemy podejmowania decyzji? Jak będzie ewoluował mózg człowieka? Naukowiec z Uniwersytetu w Bristolu przyjrzał się tym zagadnieniom.


Pamięć in vitro

11 września 2012, 13:15

Naukowcy ze Szkoły Medycznej Case Western Reserve University odkryli, w jaki sposób przechowywać różne rodzaje sztucznych wspomnień krótkotrwałych w izolowanej tkance hipokampa gryzoni. Na razie ślad utrzymuje się przez kilka-kilkanaście sekund, ale poczynione postępy i tak są olbrzymie.


Zagadka wspaniałego manuskryptu rozwiązana

9 listopada 2016, 11:12

Dzięki zdobyczom najnowszej techniki naukowcy udowodnili, że bogato ilustrowana średniowieczna księga, która w przeszłości należała do króla Henryka III nie została stworzona na potrzeby dworu, a była podręcznikiem do nauki.


Dopiero od niecałych 100 lat wiemy, że istnieją inne galaktyki niż Droga Mleczna

30 grudnia 2022, 12:33

Równo 98 lat temu, 30 grudnia 1924 roku ludzkość dowiedziała się, że Droga Mleczna nie jest jedyną galaktyką we wszechświecie. Edwin Hubble ogłosił, że mgławica spiralna Andromeda jest w rzeczywistości galaktyką. Jeszcze 100 lat temu uważano, że Droga Mleczna liczy zaledwie kilka tysięcy lat świetlnych średnicy. Większość uważała, że stanowi ona cały wszechświat.


2000 prób ataku na dobę

8 lutego 2007, 17:50

Naukowcy obliczyli, że każdy podłączony do Sieci komputer jest atakowany średnio co 39 sekund. Michael Cukier z University of Maryland, autor badań, stwierdził: Nasze dane dowodzą, że komputery podłączone do Internetu są atakowane bez przerwy. Maszyny, które wykorzystaliśmy w naszym badaniu były w ciągu doby atakowane średnio 2244 razy.


Ciernik (Gasterosteus aculeatus)

Rybia polityka

16 listopada 2008, 21:29

Czy określenie "owczy pęd" pasuje wyłącznie do owiec? Z pewnością nie. Wiele wskazuje na to, że ryby także kierują się modą i poddają się temu zjawisku, a efekty takiego zachowania mogą być korzystne dla całej ławicy.


Zostań Patronem

Od 2006 roku popularyzujemy naukę. Chcemy się rozwijać i dostarczać naszym Czytelnikom jeszcze więcej atrakcyjnych treści wysokiej jakości. Dlatego postanowiliśmy poprosić o wsparcie. Zostań naszym Patronem i pomóż nam rozwijać KopalnięWiedzy.

Patronite

Patroni KopalniWiedzy