Google się połatał

16 stycznia 2007, 15:46

Google załatał w swoim serwisie hostingowym lukę, która pozwalała na przeprowadzenie ataku XSS (cross-site scripting). Umożliwiała ona podejrzenie dokumentów, arkuszy kalkulacyjnych, tematów e-maili oraz historii wyszukiwarki użytkownika.



Wszyscy użytkownicy poczty Yahoo padli ofiarą hakerów

4 października 2017, 08:48

Yahoo poinformowało, że podczas ataku w 2013 roku napastnicy dostali się do wszystkich 3 miliardów kont pocztowych. Do niedawna mówiono o przełamaniu przez hakerów zabezpieczeń miliarda kont


Chrome 7 jest 70-krotnie szybsze od poprzednika

16 września 2010, 11:46

Google postanowił ukraść nieco uwagi premierze wersji beta Internet Explorera 9 i poinformował o przyszłej wersji przeglądarki Chrome. Z umieszczonego na firmowym blogu wpisu wynika, że w niektórych zastosowaniach Chrome 7 ma być 70-krotnie szybsza od Chrome'a 6.


Źle zabezpieczone sieci komórkowe

29 grudnia 2014, 11:23

Tobias Engel, niemiecki ekspert ds. bezpieczeństwa IT, poinformował podczas konferencji Computer Chaos Club, że protokół SS7, wykorzystywany do komunikacji pomiędzy sieciami telefonii komórkowej, jest bardzo słabo zabezpieczony, przez co łatwo można poznać lokalizację konkretnego telefonu. Wystarczy tylko... znać jego numer.


http://www.koalahospital.org.au/news.php

Biały, a nie albinos

27 września 2007, 08:18

Cheyne Flanagan prowadzi na północ od Sydney szpital dla koali Port Macquarie. Pewnego dnia trafił do niej niezwykle rzadki osobnik o śnieżnobiałej sierści. Nie jest albinosem, bo ma czarny nos i oczy. Albinosa można spotkać dużo częściej od okazów z białym futrem, których w całej Australii jest ponoć tylko kilka.


Odkryto nieznany język z Półwyspu Malajskiego

7 lutego 2018, 12:05

Na Półwyspie Malajskim odkryto nieznany dotychczas język. Jedek, bo tak został nazwany przez badaczy z Uniwersytetu w Lund, jest używany przez społeczność, w której występują mniejsze nierówności między płciami niż w społeczeństwach Zachodu, niemal nie występuje tam przemoc, rodzice zachęcają dzieci, by ze sobą nie konkurowały i nie ma tam żadnych zasad dotyczących sądzenia członków społeczności.


Sztukmistrz z Kalahari

3 listopada 2010, 10:30

Dziwogony (Dicruridae) z pustyni Kalahari naśladują dźwięki alarmowe wydawane przez inne gatunki zwierząt, by ukraść jedzenie. Szczególnie upodobały sobie surykatki. Śledzą je, a gdy te coś złapią, rozpoczynają przedstawienie. Biolodzy uważają, że naśladując inne zwierzęta, ptaki mogą zachować wiarygodność. Inaczej ryzyko rozszyfrowania podstępu byłoby zbyt wysokie (Proceedings of the Royal Society B).


Jak NSA wykorzystuje innych

19 stycznia 2015, 09:56

Z nowych dokumentów ujawnionych przez Edwarda Snowdena dowiadujemy się, jak NSA wykorzystywała swoje możliwości zarówno do obrony Stanów Zjednoczonych, jak i do atakowania innych. Snowden zdradził, m.in., że NSA wykorzystała południowokoreańską sieć szpiegowską – oczywiście bez wiedzy południowokoreańskiego wywiadu – do szpiegowania Korei Północnej


Michelle Bolz, inżynier IBM-a, trzyma panel słoneczny nad pojemnikiem z plastrami przeznaczonymi do wyrzucenia© IBM

Ogniwa z wyrzuconych plastrów

31 października 2007, 11:27

IBM opracował sposób na wykorzystanie wadliwych plastrów krzemowych w roli ogniw słonecznych. Każdego dnia w fabrykach produkujących układy scalone do kosza wędruje wiele plastrów, na których pojawiły się błędy.


RAMpage zagraża urządzeniom z Androidem

2 lipca 2018, 11:28

Niemal wszystkie urządzenia z Androidem sprzedane po roku 2012 są podatne na atak RAMpage. To odmiana znanego od co najmniej 3 lat ataku Rowhammer. Atak pozwala napastnikowi na przejęcie całkowitej kontroli nad urządzeniem ofiary.Rowhammer wykorzystuje fakt, że współczesne układy pamięci są bardzo gęsto upakowane


Zostań Patronem

Od 2006 roku popularyzujemy naukę. Chcemy się rozwijać i dostarczać naszym Czytelnikom jeszcze więcej atrakcyjnych treści wysokiej jakości. Dlatego postanowiliśmy poprosić o wsparcie. Zostań naszym Patronem i pomóż nam rozwijać KopalnięWiedzy.

Patronite

Patroni KopalniWiedzy