Atak zwykłym tekstem

30 listopada 2009, 12:38

Specjaliści z Uniwersytetu Johnsa Hopkinsa uważają, że dzięki ukryciu szkodliwego kodu w zwykłym tekście, cyberprzestępcy mogą ominąć większość wykorzystywanych obecnie systemów antywirusowych. Zespół Josha Masona zaprezentował podczas ACM Conference on Computer and Communications Security technikę ataku, która może odesłać do lamusa współczesne systemy ochronne.



E. coli

Bakteria z klocków posprząta za nas

20 maja 2010, 20:44

Zbliżają się czasy, kiedy organizmy żywe będzie można składać ze standardowych części. Te, gotowe, będą wyręczały nas w różnych sprawach i wykonywały różne zadania. Brzmi jak fantastyka? Już nie.


Windows Phone 7 także dla biznesu

13 października 2010, 18:08

Windows Phone 7 od dnia premiery zbiera dobre recenzje, jednak znaczna część dziennikarzy i analityków wątpi, czy Microsoft jest w stanie nawiązać równorzędną walkę z Apple'em i Google'em.


Neurony z hepatocytów i to w 1 etapie

11 października 2011, 08:37

W pełni dojrzałe komórki wątroby laboratoryjnych myszy można bezpośrednio przekształcić w działające neurony. Wystarczy za pomocą wirusa wprowadzić do hepatocytów 3 geny. Komórek nie trzeba nawet wcześniej przeprogramowywać, by uzyskać jako etap przejściowy indukowane komórki macierzyste (Cell Stem Cell).


Komputery z Mac OS X nosicielami szkodliwego kodu dla Windows

24 kwietnia 2012, 17:07

Z badań Sophosa wynika, że na komputerach z systemem Mac OS X wielokrotnie częściej znajdziemy szkodliwy kod atakujący Windows niż system Apple’a


© freezelight

SpamSoldier zmienia ekonomię spamu

19 grudnia 2012, 11:07

SpamSoldier to, zdaniem Andrew Conwaya z firmy Cloudmark, szkodliwy kod, który całkowicie zmienia zasady gry na rynku SMS-owego spamu. Kod atakuje system Android i tworzy botnet, wykorzystujący zarażone telefony do rozsyłania spamu


XKeyscore wie o Tobie wszystko

1 sierpnia 2013, 11:04

Edward Snowden ujawnił kolejne narzędzie wykorzystywane przez NSA do inwigilacji. Tym razem dowiadujemy się o istnieniu najprawdopodobniej najpotężniejszego programu tego typu - XKeyscore. Pozwala on na nieautoryzowany dostęp i przeszukiwanie olbrzymich baz danych zawierających e-maile, zapisy czatów i historie surfowania po sieci milionów osób. To najszerzej rozpowszechnione narzędzie inwigilacyjne w internecie.


EkoChiny

13 czerwca 2014, 12:39

Chiny nie tylko błyskawicznie rozwijają się i bogacą. Chcą stać się globalnym liderem w dziedzinie troski o środowisko naturalne. Jak poinformował niedawno He Jiankun, przewodniczący Chińskiego Komitetu ds. Zmian Klimatycznych, Państwo Środka ma zamiar od 2030 roku radykalnie zmniejszać emisję gazów cieplarnianych.


Pierwszy portret rodzinny tygrysów amurskich, na którym uwieczniono też samca

9 marca 2015, 13:03

Rosyjski Program Towarzystwa Ochrony Dzikiej Przyrody (Wildlife Conservation Society, WCS) ujawnił ostatnio zmontowane zdjęcia z aparatu poklatkowego, które przedstawiają rodzinę tygrysa amurskiego (Panthera tigris altaica). Za samcem podążają samica i trzy młode. Naukowcy podkreślają, że to pierwszy przypadek, kiedy udało się sfotografować to zachowanie, bo dorosłe samce są zwykle samotnikami.


Chcą szpiegować każdego internautę

29 września 2015, 06:45

Brytyjska agencja wywiadowcza Government Communications Headquarters (GCHQ) chce stworzyć największy na świecie system wywiadowczy. Z dokumentów udostępnionych przez Edwarda Snowdena dowiadujemy się, że GCHQ prowadzi program o nazwie "Karma Police"


Zostań Patronem

Od 2006 roku popularyzujemy naukę. Chcemy się rozwijać i dostarczać naszym Czytelnikom jeszcze więcej atrakcyjnych treści wysokiej jakości. Dlatego postanowiliśmy poprosić o wsparcie. Zostań naszym Patronem i pomóż nam rozwijać KopalnięWiedzy.

Patronite

Patroni KopalniWiedzy