Plundervolt – nowy sposób ataku na procesory Intela
12 grudnia 2019, 12:44Nowa metoda ataku na procesory Intela wykorzystuje techniki overclockingu. Eksperci ds. bezpieczeństwa odkryli, że możliwe jest przeprowadzenie ataku na procesory i zdobycie wrażliwych danych – jak na przykład kluczy kryptograficznych – poprzez manipulowanie napięciem procesora.
Twarzowy dostęp
25 czerwca 2014, 11:10By raz na zawsze rozwiązać problem z hasłami dostępu (krótkie są łatwe do złamania, a długie trudno zapamiętać), naukowcy odwołali się do sposobu, w jaki nasz mózg rozpoznaje twarze. Efektem ich prac jest Facelock, czyli "Twarzowy zamek".
Berners-Lee za wiarygodnym Internetem
15 września 2008, 15:28Timothy Berners-Lee, uważany za "ojca WWW", powiedział w wywiadzie dla BBC, że martwi go, iż Internet jest wykorzystywany do dezinformowania ludzi. Jako przykład podał tutaj Wielki Zderzacz Hadronów, o którym można było przeczytać, iż jego uruchomienie spowoduje koniec świata.
Microsoft udostępnił Azure Instytutowi Turinga
10 października 2016, 11:07Microsoft i Alan Turing Institute podpisały umowę, na podstawie której przez najbliższe 5 lat Instytut będzie mógł skorzystać z usług chmury Azure o łączniej wartości 5 milionów dolarów. Profesor Andrew Blake, dyrektor Instytutu, stwierdził, że umowa z Microsoftem będzie miała duży wpływ na organizację
Chłopcy częściej uczuleni na orzeszki ziemne
7 lutego 2011, 17:34U chłopców częściej diagnozuje się alergię na orzeszki ziemne. Naukowcy ustalili także, że częściej występuje ona w grupie o wysokich dochodach, choć jeden z ekspertów, dr Adam Fox z londyńskiego Evelina Children's Hospital, podejrzewa, że w rzeczywistości w wynikach znajduje odbicie brak jednakowego dostępu do opieki medycznej (Journal of Allergy and Clinical Immunology).
Trzy metody wycinania serca. Tak w Mezoameryce składano ofiary z ludzi
4 maja 2020, 19:39Najsilniej z ofiarami z ludzi, a szczególnie z rytualnym wycinaniem serca, kojarzone są kultury Mezoameryki, przede wszystkim zaś Aztekowie. I właśnie temu zwyczajowi postanowili bliżej przyjrzeć się specjaliści z Uniwersytetu w Chicago, którzy chcieli zbadać, jakie techniki były stosowane przez tamtejszych kapłanów.
Narzędzie Google'a w rękach cyberprzestępców
25 lipca 2006, 13:15Przed tygodniem Google udostępnił specjalistom ds. zabezpieczeń swoje narzędzie, które pozwala na wyszukiwanie szkodliwego kodu w serwisach internetowych. Okazało się, że cyberprzestępcom udało się już złamać kod google'owskiego narzędzia.
Microsoft wdrożył ISO/IEC 27018
17 lutego 2015, 13:23Microsoft to pierwszy duży dostawca chmury obliczeniowej, który zaadaptował standard ISO/IEC 27018. To pierwszy międzynarodowy standard dla prywatności w chmurach obliczeniowych. Ma on na celu ochronę klientów chmur
Niebezpieczne komórki
7 października 2008, 10:20Specjaliści z BT, Glamorgan University, Edith Cowan University i Sim Lifecycle Services przyjrzeli się... starym telefonom komórkowym. Odkryli, że wyrzucanie tych urządzeń jest niebezpieczne dla właścicieli, a szczególnie dla ludzi biznesu.
Zmiany klimatyczne szansą dla Etiopii
13 października 2016, 09:58Ocieplenie klimatu niesie ze sobą wiele zagrożeń i niekorzystnych zmian, są jednak regiony, które mogą na tym skorzystać. Zdaniem naukowców z Virginia Tech w etiopskiej części basenu Nilu Błękitnego może zwiększyć się ilość wody