Odporne kobiety

3 września 2010, 11:50

Podczas zakończonej w ubiegłym miesiącu konferencji Defcon przeprowadzono test, polegający na wykorzystaniu technik inżynierii społecznej do uzyskanie od pracowników korporacji istotnych danych na temat ich firmy. Spośród 135 zaatakowanych osób tylko 5 odmówiło podania informacji. Co ciekawe, wszystkie 5 to... kobiety.



Fizyczne granice dla wirtualnych danych

17 października 2011, 17:31

Naukowcom z Virginia Tech udało się opracować nowatorską technologię bezpieczeństwa, która określa dostęp do danych zamykając je w... fizycznych granicach. Pomysł polega na nadawaniu smartfonom uprawnień w zależności od tego, gdzie się znajdują. Poza wyznaczonym obszarem dane byłyby całkowicie usuwane


Silny zespół pod egidą Twittera

14 września 2012, 17:10

Bez zbytniego rozgłosu Twitter kompletuje silny zespół ds. bezpieczeństwa. Jego najnowszym nabytkiem jest Charlie Miller, znany ekspert specjalizujący się w bezpieczeństwie produktów Apple’a.


Mały test, duży problem

18 marca 2014, 10:08

Jeden z oficerów US Army zawstydził organizację, dla której pracuje. Oficer, postanowił sprawdzić, na ile jego podwładni są świadomi zagrożeń czyhających w internecie i przeprowadził na nich klasyczny atak phishingowy. Wysłał do niewielkiej grupy pracowników e-maila z fałszywą informacją, jakoby doszło do włamania na serwery 401k Thrift Savings Plan, czyli rządowego funduszu emerytalnego


Pingwiny antarktyczne zagrożone chorobami zakaźnymi?

30 grudnia 2014, 12:18

Coraz popularniejsza turystyka antarktyczna i ocieplenie klimatu zwiększają zagrożenie pingwinów chorobami zakaźnymi.


Takie same klucze i certyfikaty narażają na atak

27 listopada 2015, 10:22

Analiza ponad 4000 urządzeń wbudowanych - od bramek internetowych i ruterów po kamery IP i telefony VoIP - wykazała, że w znacznej mierze korzystają one z tych samych kluczy SSH lub certyfikatów HTTPS. Wystarczy, by cyberprzestępcy zdobyli klucz lub certyfikat jednego z urządzeń, a mogą teoretycznie zaatakować miliony użytkowników.


Fatalny stan zabezpieczeń menedżerów haseł

3 marca 2017, 12:23

Eksperci z niemieckiego Instytutu Fraunhofera przeanalizowali 9 najpopularniejszych menedżerów haseł dla Androida i odkryli luki bezpieczeństwa w każdym z nich. Niektóre z analizowanych programów przechowywały hasła w formie otwartego tekstu lub też zawierały w kodzie źródłowym klucze, pozwalające na odszyfrowanie haseł


W Australii zaroi się od autonomicznych samochodów?

8 stycznia 2019, 05:46

Australijska Narodowa Komisja Transportu (NTC) poinformowała, że do roku 2020 po australijskich drogach będą poruszały się autonomiczne samochody 5 różnych producentów, a dwa lata później będą to pojazdy już 14 producentów. Samochody te będą charakteryzowały się 3. i 4. poziomem autonomiczności.


Japonia: 6-dniowy noworodek jako 1. na świecie poddany unikatowemu zabiegowi

21 maja 2020, 12:51

Lekarze z Japonii przeszczepili 6-dniowemu noworodkowi komórki wątroby (hepatocyty) uzyskane z zarodkowych komórek macierzystych (od ang. ES cells for HyperAmmonemia, HAES). Wprowadzono je do żyły wrotnej. Pacjent urodził się z wrodzoną chorobą cyklu mocznikowego.


Czworonożny robot zatrudniony w Pompejach

31 marca 2022, 09:54

W Parku Archeologicznym Pompejów pracę rozpoczął Spot, czworonożny robot, który pomaga w monitorowaniu zabytkowego miejsca i dba o bezpieczeństwo jego pracowników. Spot przeprowadza inspekcję ruin, dostarczając nagrań, które następnie są wykorzystywane podczas badań archeologicznych i podejmowania decyzji dotyczących m.in. konieczności przeprowadzenia prac zabezpieczających.


Zostań Patronem

Od 2006 roku popularyzujemy naukę. Chcemy się rozwijać i dostarczać naszym Czytelnikom jeszcze więcej atrakcyjnych treści wysokiej jakości. Dlatego postanowiliśmy poprosić o wsparcie. Zostań naszym Patronem i pomóż nam rozwijać KopalnięWiedzy.

Patronite

Patroni KopalniWiedzy