E. coli

Układ odpornościowy ze zmutowanego DNA wirusa

31 grudnia 2010, 12:23

By się rozmnażać, wirusy wprowadzają swój materiał genetyczny do komórek atakowanego organizmu. W przebiegu odwiecznej wojny między bakteriami a wirusami te pierwsze wykorzystały metodę przeciwnika, by wykształcić jeden z pierwszych na Ziemi prymitywnych układów odpornościowych.



RAMpage zagraża urządzeniom z Androidem

2 lipca 2018, 11:28

Niemal wszystkie urządzenia z Androidem sprzedane po roku 2012 są podatne na atak RAMpage. To odmiana znanego od co najmniej 3 lat ataku Rowhammer. Atak pozwala napastnikowi na przejęcie całkowitej kontroli nad urządzeniem ofiary.Rowhammer wykorzystuje fakt, że współczesne układy pamięci są bardzo gęsto upakowane


Android podatny na prosty atak

28 lipca 2015, 07:56

Jak twierdzi firma Zimperium, aż 95% smartfonów z Androidem może być podatnych na prosty atak przeprowadzany za pomocą wiadomości tekstowej z dołączonym plikiem wideo. Pracownicy Zimperium poinformowali, że we wbudowanym w Androida narzędziu Stagefright, które służy do odtwarzania plików multimedialnych, istnieje dziura pozwalająca na całkowite przejęcie kontroli nad smartfonem


Błędy w protokole Kerberos

11 stycznia 2007, 11:03

MIT (Massachusetts Institute of Technology) poinformował o znalezieniu krytycznych dziur w stworzonym przez tę uczelnię, szeroko wykorzystywanym protokole uwierzytelniania i autoryzacji Kerberos.


Urządzenia z Androidem narażone na atak

10 sierpnia 2016, 09:14

Podczas konferencji DEF CON 24 eksperci poinformowali o istnieniu czterech dziur w sterownikach dla chipsetów Qualcomma przeznaczonych dla Androida. Qualcomm to główny dostawca chipsetów LTE. Należy doń 65% tego rynku, zatem problem może dotyczyć nawet 900 milionów smartfonów i tabletów.


Silny zespół pod egidą Twittera

14 września 2012, 17:10

Bez zbytniego rozgłosu Twitter kompletuje silny zespół ds. bezpieczeństwa. Jego najnowszym nabytkiem jest Charlie Miller, znany ekspert specjalizujący się w bezpieczeństwie produktów Apple’a.


Ołtarz opowiada majańską „Grę o tron”

18 września 2018, 05:56

Liczący sobie 1500 lat ołtarz Majów odkryty na północy Gwatemali pozwolił na odtworzenie lokalnej historii i zdarzeń, które przypominają historię znaną miłośnikom „Gry o tron”. Wapienny zabytek znaleziono na stanowisku La Corona, w pobliżu granicy z Meksykiem i Belize.


Poprawiony Firefox

24 września 2015, 12:01

W opublikowanej właśnie najnowszej wersji Firefoksa poprawiono 27 błędów, z których 6 pozwalało napastnikowi na przejęcie całkowitej kontroli nad komputerem bez konieczności podejmowania działań przez użytkownika


"Storm Worm" atakuje internautów

21 stycznia 2007, 11:10

Fińska firma F-Secure ostrzega przed szkodliwym kodem zwanym potocznie "Storm Worm”. Już w tej chwili wiadomo, że dotarł on do skrzynek odbiorczych setek tysięcy internautów na całym świecie.


Hakerzy przejęli hamulce w Tesla Model S

22 września 2016, 08:55

Eksperci z chińskiej firmy Tencent's Keen Security Lab znaleźli dziurę w samochodach Tesla Model S. Luka pozwala napastnikowi na uzyskanie dostępu do Controller Area Network pojazdu i przejęcie kontroli nad nim


Zostań Patronem

Od 2006 roku popularyzujemy naukę. Chcemy się rozwijać i dostarczać naszym Czytelnikom jeszcze więcej atrakcyjnych treści wysokiej jakości. Dlatego postanowiliśmy poprosić o wsparcie. Zostań naszym Patronem i pomóż nam rozwijać KopalnięWiedzy.

Patronite

Patroni KopalniWiedzy