Rootkitem w bankomaty

6 maja 2010, 14:37

Przed rokiem pracodawca skutecznie uniemożliwił Barnaby Jackowi wygłoszenie wykładu dotyczącego luki w zabezpieczeniach bankomatów. Tym razem, podczas konferencji Black Hat, która odbędzie się w Los Angeles w dniach 28-29 lipca, ekspert opowie o sposobach ataku na bankomaty i zaprezentuje wieloplatformowego rootkita ułatwiającego atak.



Przywracanie dobrego wzroku ołowiem

27 października 2010, 13:45

Prof. Donald A. Fox z Uniwersytetu w Houston zauważył, że u myszy kontakt z niskimi dawkami ołowiu w okresie płodowym nasila podziały komórek progenitorowych siatkówki oraz neurogenezę komórek dwubiegunowych pręcików siatkówki i samych pręcików. Oznacza to, że ołów - lub leki działające jak ołów - może pobudzić podobne do komórek macierzystych komórki progenitorowe do transformowania w neurony, które przeszczepiano by chorym z wczesnymi etapami degeneracji siatkówki.


CIA pokazuje szpiegowskie gadżety

23 lutego 2011, 15:58

W ubiegłym tygodniu CIA całkowicie zmieniła swoją witrynę oraz uruchomiła specjalne kanały na YouTube i Flickrze, na których możemy oglądać niedostępne dotychczas zdjęcia i filmy przedstawiające historię Agencji. CIA chce, by Amerykanie i świat lepiej rozumieli nasze zadania i rolę, jaką odgrywamy w zapewnieniu bezpieczeństwa naszemu krajowi - powiedział Leon Panetta, dyrektor Agencji.


Microsoft nie będzie dostarczał poprawek firm trzecich

18 listopada 2011, 13:17

Przedstawiciele Microsoftu oświadczyli, że koncern nie będzie dostarczał poprawek innych firm za pomocą Windows Update w Windows 8.


Microsoft o wersjach Windows 8

17 kwietnia 2012, 11:06

Microsoft poinformował o przygotowywanych wersjach systemu Windows 8. Będzie ich mniej, niż w poprzednich edycjach.


Android pod ostrzałem

25 stycznia 2013, 10:34

Popularność Androida ma, niestety, swoją cenę. Trend Micro ostrzega, że użytkownicy tego systemu są coraz bardziej narażeni na ataki cyberprzestępców. Już w bieżącym roku liczba nowych szkodliwych programów atakujących Androida może przekroczyć milion.


Niewykrywalne sprzętowe trojany w procesorach

18 września 2013, 10:40

Grupa amerykańskich i europejskich ekspertów opublikowała pracę badawczą, w której opisują, w jaki sposób układy scalone wykorzystywane np. przez wojsko mogą zostać na etapie produkcyjnym zmienione tak, by ułatwiały szpiegowanie czy włamanie do urządzeń i systemów korzystających z tych układów. Zmiany takie, przeprowadzone na poziomie tranzystorów, byłyby niewykrywalne


Dziura wykorzystana przeciwko cyberprzestępcom

6 maja 2014, 09:30

Specjalistom ds. bezpieczeństwa udało się wykorzystać dziurę Heartbleed do zdobycia danych z czarnorynkowych forów hakerskich. Luka Heartbleed została odkryta na początku kwietnia bieżącego roku. To jedna z najpoważniejszych dziur w ostatnich latach


Kapsułka z mikroigłami może zastąpić zastrzyki

3 października 2014, 09:09

Wielu leków, zwłaszcza białkowych, nie można podawać doustnie, bo zostaną rozłożone w żołądku przed wchłonięciem. Naukowcy z MIT-u i Massachusetts General Hospital (MGH) zaproponowali jednak coś, co może uchronić nas przed zastrzykami - kapsułkę z igłami, która wstrzykuje lek bezpośrednio w wyściółkę żołądka czy dalszych części przewodu pokarmowego.


Dziury szybko łatane

26 marca 2015, 06:59

Secunia dokonała przeglądu stanu bezpieczeństwa IT w 2014 roku i stwierdziła, że 83% dziur w oprogramowaniu jest łatanych w ciągu 24 godzin od ich odkrycia. To dobry wynik, jednak firma zwraca uwagę, że producenci oprogramowania powinni opracować metodę szybszego łatania pozostałych 17% luk.


Zostań Patronem

Od 2006 roku popularyzujemy naukę. Chcemy się rozwijać i dostarczać naszym Czytelnikom jeszcze więcej atrakcyjnych treści wysokiej jakości. Dlatego postanowiliśmy poprosić o wsparcie. Zostań naszym Patronem i pomóż nam rozwijać KopalnięWiedzy.

Patronite

Patroni KopalniWiedzy