Marlin zmienia kolor przed atakiem, by ostrzec współtowarzyszy polowania

26 lutego 2024, 17:12

Odpowiednia koordynacja to jeden z najważniejszych elementów polowań grupowych. Marlin pasiasty (Kajikia audax) jest jednym z najszybszych zwierząt na Ziemi – osiąga prędkość 80 km/h – a jego ulubionym pożywieniem są sardynki, na które poluje w grupie. To bardzo niebezpieczne zajęcie, bowiem kości górnej szczęki marlina są wyciągnięte w długi szpic. Jak zatem ryby to robią, że polując w grupie nie poranią się lub nie pozabijają nawzajem? Okazuje się, że sygnalizują atak... rozświetlając się.



Groźna dziura w komputerach Apple'a

2 czerwca 2015, 12:08

Komputery Mac wyprodukowane przed połową 2014 roku zawierają poważną dziurę pozwalającą na nadpisanie firmware'u startującego maszynę. Udany atak daje napastnikowi całkowitą kontrolę nad maszyną, od pierwszych chwil po jej uruchomieniu. Błąd dotyczy maszyn, w których włączono tryb uśpienia.


Rozprzestrzenianie się kuli ognia© Purdue University

Trójwymiarowa symulacja ataku na WTC

25 czerwca 2007, 13:09

Uczeni z Purdue University przez dwa ostanie lata prowadzili prace nad komputerową symulacją ataków na World Trade Center. Chcieli w ten sposób sprawdzić, czy uderzenie samolotów w budynki mogło rzeczywiście doprowadzić do ich zawalenia się.


Cyberprzestępcy zaburzyli dystrybucję gazet

2 stycznia 2019, 10:53

Wielu Amerykanów z opóźnieniem otrzymało swoje ulubione gazety. To skutek cyberataku, w wyniku którego opóźnieniu uległa dystrybucja takich tytułów jak The Los Angeles Times, Chicago Tribune, Wall Street Journal i New York Times. W wyniku ataku dziennikarze z południowej Kalifornii nie byli w stanie wysłać swoich tekstów do drukarni.


Stuxnet - robak wszech czasów?

16 września 2010, 15:50

Robak Stuxnet, atakujący przemysłowe systemy SCADA działające pod kontrolą Windows, jest być może najbardziej zaawansowanym szkodliwym kodem w historii. Eksperci, którzy go analizowali twierdzą, że kod jest tak skomplikowany, iż wskazuje to na jakieś rządowe agencje stojące za jego powstaniem.


Hakowanie peceta komórką

29 lipca 2015, 10:04

Izraelscy eksperci ds. bezpieczeństwa pokazali, w jaki sposób za pomocą tradycyjnego telefonu komórkowego (nie smartfonu) można dokonać ataku na komputer. Nie ma przy tym potrzeby wykorzystywania Wi-Fi, Bluetootha, USB czy połączenia kablowego.


Atak cyberprzestępców na sieć energetyczną

28 września 2007, 12:04

Do Sieci wyciekł materiał wideo pokazujący skutki ataku cyberprzestępców na sieci energetyczne. Materiał został przygotowany przez amerykański Departament Bezpieczeństwa Wewnętrznego, który prowadził symulowane próby takich ataków.


Nowotwory wysyłają sabotażystów, którzy paraliżują układ odpornościowy

5 kwietnia 2019, 10:04

Uczeni z Uniwersytetu Kalifornijskiego w San Francisco dokonali niespodziewanego odkrycia, które może wyjaśnić, dlaczego wiele nowotworów nie reaguje na nowoczesne leki z klasy inhibitorów punktów kontrolnych.


Atak na 4Chan

29 grudnia 2010, 17:14

Ktoś postanowił złamać jedną z podstawowych ponoć zasad internetu, która brzmi "nie zadzieraj z 4Chan". Serwery 4Chan.org padły ofiarą ataku DDoS i serwis był przez jakiś czas niedostępny.


Rośnie koszt cyberprzestępstw

7 października 2015, 08:00

Najnowszy raport Ponemon Institute i Hewlett Packard Enterprise podkreśla, że średni roczny światowy koszt cyberprzestępstw wynosi już 7,7 miliona dolarów na ofiarę. Największe koszty działalności przestępców ponoszą przedsiębiorstwa i instytucje w USA


Zostań Patronem

Od 2006 roku popularyzujemy naukę. Chcemy się rozwijać i dostarczać naszym Czytelnikom jeszcze więcej atrakcyjnych treści wysokiej jakości. Dlatego postanowiliśmy poprosić o wsparcie. Zostań naszym Patronem i pomóż nam rozwijać KopalnięWiedzy.

Patronite

Patroni KopalniWiedzy