Plundervolt – nowy sposób ataku na procesory Intela

12 grudnia 2019, 12:44

Nowa metoda ataku na procesory Intela wykorzystuje techniki overclockingu. Eksperci ds. bezpieczeństwa odkryli, że możliwe jest przeprowadzenie ataku na procesory i zdobycie wrażliwych danych – jak na przykład kluczy kryptograficznych – poprzez manipulowanie napięciem procesora.



Twarzowy dostęp

25 czerwca 2014, 11:10

By raz na zawsze rozwiązać problem z hasłami dostępu (krótkie są łatwe do złamania, a długie trudno zapamiętać), naukowcy odwołali się do sposobu, w jaki nasz mózg rozpoznaje twarze. Efektem ich prac jest Facelock, czyli "Twarzowy zamek".


Berners-Lee za wiarygodnym Internetem

15 września 2008, 15:28

Timothy Berners-Lee, uważany za "ojca WWW", powiedział w wywiadzie dla BBC, że martwi go, iż Internet jest wykorzystywany do dezinformowania ludzi. Jako przykład podał tutaj Wielki Zderzacz Hadronów, o którym można było przeczytać, iż jego uruchomienie spowoduje koniec świata.


Microsoft udostępnił Azure Instytutowi Turinga

10 października 2016, 11:07

Microsoft i Alan Turing Institute podpisały umowę, na podstawie której przez najbliższe 5 lat Instytut będzie mógł skorzystać z usług chmury Azure o łączniej wartości 5 milionów dolarów. Profesor Andrew Blake, dyrektor Instytutu, stwierdził, że umowa z Microsoftem będzie miała duży wpływ na organizację


Chłopcy częściej uczuleni na orzeszki ziemne

7 lutego 2011, 17:34

U chłopców częściej diagnozuje się alergię na orzeszki ziemne. Naukowcy ustalili także, że częściej występuje ona w grupie o wysokich dochodach, choć jeden z ekspertów, dr Adam Fox z londyńskiego Evelina Children's Hospital, podejrzewa, że w rzeczywistości w wynikach znajduje odbicie brak jednakowego dostępu do opieki medycznej (Journal of Allergy and Clinical Immunology).


Trzy metody wycinania serca. Tak w Mezoameryce składano ofiary z ludzi

4 maja 2020, 19:39

Najsilniej z ofiarami z ludzi, a szczególnie z rytualnym wycinaniem serca, kojarzone są kultury Mezoameryki, przede wszystkim zaś Aztekowie. I właśnie temu zwyczajowi postanowili bliżej przyjrzeć się specjaliści z Uniwersytetu w Chicago, którzy chcieli zbadać, jakie techniki były stosowane przez tamtejszych kapłanów.


Narzędzie Google'a w rękach cyberprzestępców

25 lipca 2006, 13:15

Przed tygodniem Google udostępnił specjalistom ds. zabezpieczeń swoje narzędzie, które pozwala na wyszukiwanie szkodliwego kodu w serwisach internetowych. Okazało się, że cyberprzestępcom udało się już złamać kod google'owskiego narzędzia.


Microsoft wdrożył ISO/IEC 27018

17 lutego 2015, 13:23

Microsoft to pierwszy duży dostawca chmury obliczeniowej, który zaadaptował standard ISO/IEC 27018. To pierwszy międzynarodowy standard dla prywatności w chmurach obliczeniowych. Ma on na celu ochronę klientów chmur


© avlxyz

Niebezpieczne komórki

7 października 2008, 10:20

Specjaliści z BT, Glamorgan University, Edith Cowan University i Sim Lifecycle Services przyjrzeli się... starym telefonom komórkowym. Odkryli, że wyrzucanie tych urządzeń jest niebezpieczne dla właścicieli, a szczególnie dla ludzi biznesu.


Zmiany klimatyczne szansą dla Etiopii

13 października 2016, 09:58

Ocieplenie klimatu niesie ze sobą wiele zagrożeń i niekorzystnych zmian, są jednak regiony, które mogą na tym skorzystać. Zdaniem naukowców z Virginia Tech w etiopskiej części basenu Nilu Błękitnego może zwiększyć się ilość wody


Zostań Patronem

Od 2006 roku popularyzujemy naukę. Chcemy się rozwijać i dostarczać naszym Czytelnikom jeszcze więcej atrakcyjnych treści wysokiej jakości. Dlatego postanowiliśmy poprosić o wsparcie. Zostań naszym Patronem i pomóż nam rozwijać KopalnięWiedzy.

Patronite

Patroni KopalniWiedzy