Windows Vista Ultimate

Jak wykorzystać UAC do ataku na Vistę

21 maja 2007, 13:41

Jeden ze specjalistów ds. bezpieczeństwa pokazał sposób na zainfekowanie Windows Visty przy użyciu słabości UAC (User Account Control). Robert Paveza wykorzystał niedociągnięcia, na które Microsoftowi zwracała uwagę Joanna Rutkowska.



Blog to samo zdrowie

3 marca 2008, 10:51

Blogowanie to nie tylko przelewanie na ekran komputera swoich myśli czy ćwiczenia z płynności wypowiedzi lub kreatywności. Badacze ze Swinburne University of Technology w Melbourne twierdzą, że tego typu aktywność sprawia, że czujemy się mniej wyizolowani i silniej związani ze społecznością. Ponadto czujemy większą satysfakcję z kontaktów sieciowych i w tzw. realu.


Depresja w kosmosie

25 września 2008, 10:13

Już wkrótce astronauci będą mogli skorzystać z interaktywnego programu multimedialnego, który pozwoli im wykryć i sprawnie poradzić sobie z depresją oraz innymi problemami natury psychologicznej. Pracują nad nim specjaliści z National Space Biomedical Research Institute (NSBRI).


Z matematyką na terrorystę

18 lutego 2009, 11:17

Zespół profesora Thomasa Gillespie z Uniwersytetu Kalifornijskiego w Los Angeles (UCLA) twierdzi, że opracował matematyczną metodę wyliczenia prawdopodobnego miejsca pobytu Osamy Bin Ladena.


© Madprime, Creative Commons

Terapia genowa uratuje płuca chorych?

12 sierpnia 2009, 20:18

Niedobór α-1 antytrypsyny, choroba genetyczna objawiająca się m.in. uszkodzeniem płuc, już wkrótce może stać się całkowicie wyleczalny. Lekarze ze Szkoły Medycznej Uniwersytetu Massachusetts zakończyli właśnie wstępną próbę kliniczną terapii genowej przeciwko temu schorzeniu.


Chińskie szkoły zaatakowały Google'a

19 lutego 2010, 18:33

Jak donosi The New York Times, ostatnie ataki na Google'a i inne duże amerykańskie firmy zostały przeprowadzone z terenu dwóch chińskich uczelni. Jedna z nich ma bliskie związki z armią Państwa Środka.


Pentagon© Ken Hammond, US Air Force

Atak na Pentagon

26 sierpnia 2010, 10:59

Pentagon przyznał, że w 2008 roku doszło do najpoważniejszego ataku na amerykańskie sieci wojskowe. Zostały one zainfekowane przez szkodliwy kod przeniesiony na klipsie USB. Urządzenie podłączono do notebooka, co zapoczątkowało infekcję, która objęła w końcu zarówno tajne jak i jawne sieci.


Niezabezpieczające zabezpieczenia

7 stycznia 2011, 13:55

Twórca projektu grsecurity, Brad Spengler, ostrzega, że większość z zastosowanych w Linuksie mechanizmów kontroli uprawnień może zostać wykorzystana przez napastnika do przełamania zabezpieczeń systemu.


Ogrzewanie chmurą

27 lipca 2011, 10:57

W dokumencie The Data Furnaces: Heating Up with Cloud Computing specjaliści z Microsoft Research proponują ogrzewanie domów ciepłem odpadowym z chmur obliczeniowych. Podobne pomysły nie są niczym nowym, jednak inżynierowie Microsoftu wpadli na nowatorski pomysł tworzenia infrastruktury chmur.


Tysiące ataków na NASA

1 marca 2012, 18:21

Inspektor Generalny ds. NASA poinformował Kongres, że w latach 2010-2011 agencja doświadczyła 5408 różnych incydentów dotyczących bezpieczeństwa. Jednym z nich było utracenie w marcu ubiegłego roku laptopa zawierającego algorytmy służące do kontrolowania Międzynarodowej Stacji Kosmicznej.


Zostań Patronem

Od 2006 roku popularyzujemy naukę. Chcemy się rozwijać i dostarczać naszym Czytelnikom jeszcze więcej atrakcyjnych treści wysokiej jakości. Dlatego postanowiliśmy poprosić o wsparcie. Zostań naszym Patronem i pomóż nam rozwijać KopalnięWiedzy.

Patronite

Patroni KopalniWiedzy