![](/media/lib/267/n-atak-3611943a1f189b28b4f6bd039558ea05.jpg)
Uczelnie podatne na ataki cyberprzestępców
9 kwietnia 2019, 12:59Niemal 50 brytyjskich uczelni wyższych wzięło udział w testach penetracyjnych zleconych przez The Higher Education Policy Insituter oraz organizację Jisc. Okazało się, że w niektórych przypadkach hakerzy są w stanie w czasie krótszym niż godzina uzyskać dostęp do sieci uniwersytetów i zdobyć wrażliwe informacje. Z kolei każdy z przeprowadzonych testów penetracyjnych pozwolił na odniesienie sukcesu w czasie krótszym niż 2 godziny.
![](/media/lib/345/n-skanowanie-010b691ef3972a257889caf8bfbfa92c.jpg)
Wirus może manipulować wynikami tomografii i rezonansu dodając i usuwając guzy nowotworowe
8 kwietnia 2019, 11:38Izraelscy specjaliści zwracają uwagę na słabe zabezpieczenia sprzętu medycznego i sieci. Stworzony przez nich wirus tak manipulował obrazami wykonanymi za pomocą tomografii komputerowej i rezonansu magnetycznego, że pojawiały się na nich fałszywe guzy nowotworowe
![](/media/lib/323/n-drobnokomorkowy-9cf75c120213f0882d3e14e1f52276eb.jpg)
Nowotwory wysyłają sabotażystów, którzy paraliżują układ odpornościowy
5 kwietnia 2019, 10:04Uczeni z Uniwersytetu Kalifornijskiego w San Francisco dokonali niespodziewanego odkrycia, które może wyjaśnić, dlaczego wiele nowotworów nie reaguje na nowoczesne leki z klasy inhibitorów punktów kontrolnych.
![Aedes aegypti](/media/lib/207/n-1201275116_140828-dae9fc18d1197527d8134d9afc1b5c35.jpeg)
Dubstep działa na komary jak repelent
2 kwietnia 2019, 11:50Ostatnie badania, których wyniki ukazały się w piśmie Acta Tropica, pokazują, że ugryzieniom komarów można zapobiec, odtwarzając dubstep, a konkretnie utwory Skrilleksa.
![](/media/lib/344/n-keen-0f73402ca0b1aca91bdd6058f6640cad.jpg)
Kawałek taśmy może zabić kierowcę tesli
2 kwietnia 2019, 10:25Eksperci z należącego do chińskiego Tencenta Keen Security Labs oszukali autopilota tesli za pomocą... trzech kawałków białej taśmy. Prosty trik spowodował, że samochód znalazł się na niewłaściwym pasie i zaczął jechać pod prąd.
![](/media/lib/273/n-android-ffc474dcc1556c14896dcb75e69f2a5b.jpg)
Setki milionów użytkowników Androida ofiarami cyberprzestępców
14 marca 2019, 12:58Eksperci wpadli na ślad dwóch cyberprzestępczych kampanii, w ramach których zainfekowano ponad 200 aplikacji na Androida, a aplikacje te zostały pobrane ponad 250 milionów razy.
![](/media/lib/342/n-komunikacja-d943264741381ffb7a18d01565faab0e.jpg)
Bakterie komunikują pokojowe zamiary, wysyłając swoje antygeny do wnętrza komórek gospodarza
11 marca 2019, 12:41By ustalić, czemu komórki odpornościowe jelit nie atakują mikrobiomu, zespół Ivayla Ivanova z Uniwersytetu Columbia badał bakterie nitkowate (ang. segmented filamentous bacteria, SFB, in. Candidatus Savagella). Okazało się, że swoje pokojowe zamiary komunikują one za pomocą antygenów, wysyłanych w pęcherzykach bezpośrednio do komórek nabłonka gospodarza.
![](/media/lib/342/n-lung-cancer-cells-purple-945x532px-88f755608c8bbef7849d25ac9ce6f883.jpg)
Nieznana cecha inhibitorów PARP: zachęcają układ odpornościowy do walki z nowotworami
10 marca 2019, 10:47Inhibitory PARP, leki stosowane w precyzyjnej terapii antynowotworowej, mają nieznaną wcześniej właściwość. Okazuje się, że wzmacniają odpowiedź układu odpornościowego, dzięki czemu wielu pacjentów może skorzystać z immunoterapii przeciwnowotworowej.
![](/media/lib/228/n-alphabet-0ff6496d1269ff8257e5fae67e5cff9e.jpg)
Konglomerat Alphabet pomoże firmom w dotarciu do źródeł cyberataku
6 marca 2019, 05:30Alphabet, konglomerat do którego należy Google, powołał do życia firmę, która oferuje przedsiębiorstwom pomoc w wyśledzeniu źródeł cyberataku. Firma o nazwie Chronicle przygotowała platformę Blackstory. Daje ona klientom dostęp do olbrzymich zasobów Alphabetu, w tym zgromadzonych przez lata przez wyszukiwarkę Google, co powinno ułatwić w zidentyfikowaniu historii i źródła cyberataku.
![](/media/lib/340/n-hacker-2ead804db1fece7c97cdedeff29d2890.jpg)
Niebezpieczny port Thunderbolt
26 lutego 2019, 14:13Wiele najnowocześniejszych laptopów oraz coraz więcej komputerów stacjonarnych jest znacznie bardziej narażonych na atak za pośrednictwem urządzeń peryferyjnych niż dotychczas sądzono. Jak wynika z badań przeprowadzonych na University of Cambridge, napastnik może w ciągu kilku sekund przełamać zabezpieczenia maszyny, jeśli tylko zyska dostęp do takich urządzeń jak ładowarka czy stacja dokująca.