Smartfon

Ze smartfona łatwo ukraść pieniądze

17 lutego 2011, 16:41

Telefony komórkowe coraz częściej są wykorzystywane do przeprowadzania transakcji finansowych, czy to do przelewów bankowych czy do zakupów w sieci. Tymczasem specjaliści z firmy Cryptography Research udowodnili, że mogą się stać one bardzo niebezpieczne dla swoich właścicieli, gdyż cyberprzestępcy są w stanie sklonować klucz kryptograficzny telefonu i poszywać się pod urządzenie.


Księgarnia PWN - Gwiazdka 2024

Przed Igrzyskami Olipijskimi do Japonii przywieziono superniebezpieczne wirusy

15 października 2019, 09:45

Japonia przygotowuje się do przyszłorocznych Igrzysk Olimpijskich, a przygotowania te obejmują też zagadnienia związane z bezpieczeństwem medycznym. W ubiegłym miesiącu do Japonii przywieziono próbki jednych z najbardziej niebezpiecznych wirusów: Ebola, Marburg, Lassa, Arenawirusy powodujące południowoamerykańskie gorączki krwotoczne oraz wirusa CCHF powodującego krymsko-kongijską gorączkę krwotoczną


© Kevin Labianco

Podglądanie w XXI wieku

19 maja 2008, 14:07

Naukowcy z University of California w Santa Barbara i Saarland University w Saarbrucken niezależnie od siebie opracowali dwie nietypowe metody szpiegostwa komputerowego. Polegają one na starym jak świat... podglądaniu.


Wirus HIV© United States Department of Energy

Jest szansa na skuteczne leczenie HIV

19 września 2011, 16:46

Podczas 51st Interscience Conference on Antimicrobial Agents and Chemotherapy (51. Interdyscyplinarna Konferencja nt. Czynników Antymikrobiologicznych i Chemioterapii) poinformowano o opracowaniu terapii redukującej miano wirusa HIV u nosicieli


Plundervolt – nowy sposób ataku na procesory Intela

12 grudnia 2019, 12:44

Nowa metoda ataku na procesory Intela wykorzystuje techniki overclockingu. Eksperci ds. bezpieczeństwa odkryli, że możliwe jest przeprowadzenie ataku na procesory i zdobycie wrażliwych danych – jak na przykład kluczy kryptograficznych – poprzez manipulowanie napięciem procesora.


Rosjanie przyznali się

12 marca 2009, 11:45

Prokremlowska młodzieżówka "Nasi" przyznała się do przeprowadzenia przed dwoma laty cyberataków na Estonię. Przypomnijmy, że Moskwa zaprzeczała dotychczas, by miała coś wspólnego z atakami na estońską infrastrukturę IT.


USA atakowane przez 12 chińskich grup

12 grudnia 2011, 18:49

Za większością cyberataków na amerykańskie firmy i agendy rządowe stoi zaledwie 12 chińskich grup cyberprzestępczych. Są one w dużej mierze albo wspierane, albo wręcz sterowane przez rząd w Pekinie. Chiny tradycyjnie już odrzucają wszelkie oskarżenia o zaangażowanie w cyberataki.


Przestępcy wykorzystują dziurę zero-day w Internet Explorerze

20 stycznia 2020, 14:03

Cyberprzestępcy wykorzystują nowo odkrytą dziurę zero-day w Internet Explorerze. Luka pozwala napastnikowi na korzystanie z systemu na prawach aktualnie zalogowanego użytkownika. Błąd występuje w IE 9, 10 i 11 w wersjach na Windows 7, 8.1, RT 8.1, 10, Server 2008, 2008 R2, Server 2012, 2016 i 2019.


Żołądek w kamerze endoskopu

Glutamina: sposób na wrzody?

18 maja 2009, 09:35

Zwiększenie podaży glutaminy w diecie chroni żołądek przed powstawaniem wrzodów - donoszą naukowcy z Beth Israel Deaconess Medical Center oraz MIT. O odkryciu poinformowano na łamach czasopisma Journal of Nutrition.


Niebezpieczne USB

1 sierpnia 2014, 09:52

Niemieccy specjaliści informują o odkryciu luki w USB. Błąd występuje w każdym urządzeniu z tym portem i nie może być obecnie poprawiony.


Zostań Patronem

Od 2006 roku popularyzujemy naukę. Chcemy się rozwijać i dostarczać naszym Czytelnikom jeszcze więcej atrakcyjnych treści wysokiej jakości. Dlatego postanowiliśmy poprosić o wsparcie. Zostań naszym Patronem i pomóż nam rozwijać KopalnięWiedzy.

Patronite

Patroni KopalniWiedzy