
Odkryto nieznany język z Półwyspu Malajskiego
7 lutego 2018, 12:05Na Półwyspie Malajskim odkryto nieznany dotychczas język. Jedek, bo tak został nazwany przez badaczy z Uniwersytetu w Lund, jest używany przez społeczność, w której występują mniejsze nierówności między płciami niż w społeczeństwach Zachodu, niemal nie występuje tam przemoc, rodzice zachęcają dzieci, by ze sobą nie konkurowały i nie ma tam żadnych zasad dotyczących sądzenia członków społeczności.

Sztukmistrz z Kalahari
3 listopada 2010, 10:30Dziwogony (Dicruridae) z pustyni Kalahari naśladują dźwięki alarmowe wydawane przez inne gatunki zwierząt, by ukraść jedzenie. Szczególnie upodobały sobie surykatki. Śledzą je, a gdy te coś złapią, rozpoczynają przedstawienie. Biolodzy uważają, że naśladując inne zwierzęta, ptaki mogą zachować wiarygodność. Inaczej ryzyko rozszyfrowania podstępu byłoby zbyt wysokie (Proceedings of the Royal Society B).

Jak NSA wykorzystuje innych
19 stycznia 2015, 09:56Z nowych dokumentów ujawnionych przez Edwarda Snowdena dowiadujemy się, jak NSA wykorzystywała swoje możliwości zarówno do obrony Stanów Zjednoczonych, jak i do atakowania innych. Snowden zdradził, m.in., że NSA wykorzystała południowokoreańską sieć szpiegowską – oczywiście bez wiedzy południowokoreańskiego wywiadu – do szpiegowania Korei Północnej

Ogniwa z wyrzuconych plastrów
31 października 2007, 11:27IBM opracował sposób na wykorzystanie wadliwych plastrów krzemowych w roli ogniw słonecznych. Każdego dnia w fabrykach produkujących układy scalone do kosza wędruje wiele plastrów, na których pojawiły się błędy.

RAMpage zagraża urządzeniom z Androidem
2 lipca 2018, 11:28Niemal wszystkie urządzenia z Androidem sprzedane po roku 2012 są podatne na atak RAMpage. To odmiana znanego od co najmniej 3 lat ataku Rowhammer. Atak pozwala napastnikowi na przejęcie całkowitej kontroli nad urządzeniem ofiary.Rowhammer wykorzystuje fakt, że współczesne układy pamięci są bardzo gęsto upakowane

Ukradli gazowe sekrety
10 lutego 2011, 15:06Firma McAffee opisuje, jak cyberprzestępcy przez kilkanaście miesięcy mieli dostęp do sieci komputerowej co najmniej pięciu firm działających w sektorze ropy naftowej i gazu. Atakującym udało się ukraść dokumenty dotyczące wydobycia złóż i zawartych kontraktów.

Android podatny na prosty atak
28 lipca 2015, 07:56Jak twierdzi firma Zimperium, aż 95% smartfonów z Androidem może być podatnych na prosty atak przeprowadzany za pomocą wiadomości tekstowej z dołączonym plikiem wideo. Pracownicy Zimperium poinformowali, że we wbudowanym w Androida narzędziu Stagefright, które służy do odtwarzania plików multimedialnych, istnieje dziura pozwalająca na całkowite przejęcie kontroli nad smartfonem

Wiedza Babel
2 czerwca 2008, 14:52Znaczna część ludzi jest przyzwyczajona do biblioteki, czy to swojej własnej, domowej, czy to szkolnych lub publicznych. Dla dużej liczby z nich jest biblioteka po prostu miejscem, w którym udostępnia się książki innym.

Cyberprzestępcy wykorzystują pandemię do własnych celów
21 marca 2020, 13:10Cyberprzestępcy postanowili wykorzystać pandemię koronawirusa do własnych celów. Wiele firm zajmujących się cyberbezpieczeństwem donosi o rosnącej liczbie ataków, przede wszystkim phishingowych. Szczególnie uaktywnili się przestępcy w Chinach, Rosji i Korei Północnej.

Ze smartfona łatwo ukraść pieniądze
17 lutego 2011, 16:41Telefony komórkowe coraz częściej są wykorzystywane do przeprowadzania transakcji finansowych, czy to do przelewów bankowych czy do zakupów w sieci. Tymczasem specjaliści z firmy Cryptography Research udowodnili, że mogą się stać one bardzo niebezpieczne dla swoich właścicieli, gdyż cyberprzestępcy są w stanie sklonować klucz kryptograficzny telefonu i poszywać się pod urządzenie.