
Dziura DoS w Androidzie
5 sierpnia 2015, 15:58Ledwie przed tygodniem doniesiono o istnieniu poważnej luki w Androidzie, a już dowiadujemy się o istnieniu kolejnej dziury. Tym razem system nękany jest błędem, który pozwala na przeprowadzenie ataku DoS

Pierwsze nagranie godów i spółkowania dzikich pand wielkich. Rzeczywistość jest bardziej brutalna od naszych wyobrażeń
27 października 2020, 04:48W spowitych mgłą górach Qin Ling po raz pierwszy nagrano rytuał godowy i spółkowanie dzikich pand wielkich. Dzięki filmowi można próbować wnioskować, czemu pandy tak trudno rozmnożyć w niewoli. Autorami nagrania są chińscy filmowcy Yuanqi Wu i Jacky Poon. Stanowi ono część nowego dokumentu PBS pt. „Pandas: Born to be Wild”. To odcinek otwierający 39. sezon serialu dokumentalnego „Nature”.
W Windows Vista nie ma błędu - twierdzi Microsoft
5 grudnia 2006, 10:13Microsoft potwierdził, że Windows Vista może zostać zaatakowany przez szkodliwy kod, który powstał w 2004 roku, zaprzeczył jednak, że jest to wynik błędów w systemie operacyjnym.

Mrówki potrafią rozpoznać najgroźniejszego przeciwnika
4 lipca 2011, 11:54Studium entomologów z Uniwersytetu Jana Gutenberga w Moguncji ujawniło, że mrówki z gatunku Temnothorax longispinosus potrafią rozpoznać najgroźniejszych przeciwników i zaatakować ich z odpowiednią dozą agresji (Ethology).

Problemy z identyfikowaniem pacjentów do leczenia przełomowym lekiem
12 kwietnia 2018, 09:24W maju 2017 roku FDA zezwoliła na stosowanie pembrolizumabu u każdego pacjenta z zaawansowanym nowotworem, u którego pojawił się guz ze specyficznym uszkodzeniem systemu naprawy DNA. To absolutny przełom. U niektórych pacjentów doszło do bardzo silnej pozytywnej reakcji, mówi Razelle Kurzrock, onkolog z Uniwersytetu Kalifornijskiego w San Diego.

Od energii jądrowej do rolnictwa
21 stycznia 2009, 22:16Co łączy energetykę atomową z rolnictwem? Tym razem nie chodzi o kolejny protest obrońców przyrody, lecz o... nowoczesną metodę zwalczania szkodników. Na pomysł sterylizacji owadów za pomocą promieniowania wpadli specjaliści z Międzynarodowej Agencji Energii Atomowej.

Wyjątkowa Borrelia
25 marca 2013, 11:11Borrelia burgdorferi, bakteria wywołująca boreliozę, jest jedynym znanym organizmem, który może żyć bez żelaza. Wszystkie inne formy życia wykorzystują ten pierwiastek do wytwarzania protein i enzymów. Borrelia burgdorferi korzysta z manganu, dzięki czemu jest w stanie przetrwać w sytuacji, gdy broniący się przed patogenem organizm pozbawia go żelaza, by zagłodzić intruza.

Plundervolt – nowy sposób ataku na procesory Intela
12 grudnia 2019, 12:44Nowa metoda ataku na procesory Intela wykorzystuje techniki overclockingu. Eksperci ds. bezpieczeństwa odkryli, że możliwe jest przeprowadzenie ataku na procesory i zdobycie wrażliwych danych – jak na przykład kluczy kryptograficznych – poprzez manipulowanie napięciem procesora.

Konfiguracja - klucz do bezpieczeństwa
31 marca 2010, 10:52Firma Beyond Trust przeprowadziła analizę dziur załatanych przez Microsoft w 2009 roku oraz dziur znalezionych dotychczas w Windows 7 i stwierdziła na tej podstawie, że zdecydowanej większości zagrożeń można uniknąć, jeśli tylko odpowiednio skonfiguruje się prawa dostępu do komputera.

Dziurawe oprogramowanie pozwala zaatakować samochód
26 października 2015, 08:52Trzech ekspertów ds. bezpieczeństwa IT wykorzystało dziurę typu zero-day i wyłączyło poduszki powietrzne w samochodzie Audi TT. Błąd znaleziono w oprogramowaniu firmy trzeciej, które jest szeroko stosowane w komputerach diagnostycznych używanych w warsztatach samochodowych