Plundervolt – nowy sposób ataku na procesory Intela
12 grudnia 2019, 12:44Nowa metoda ataku na procesory Intela wykorzystuje techniki overclockingu. Eksperci ds. bezpieczeństwa odkryli, że możliwe jest przeprowadzenie ataku na procesory i zdobycie wrażliwych danych – jak na przykład kluczy kryptograficznych – poprzez manipulowanie napięciem procesora.
Jak zacząć przygodę z krav magą?
26 października 2021, 20:37Krav maga, choć bywa postrzegana jako widowiskowy sport, w istocie jest nowoczesnym systemem walki, który służy skutecznej samoobronie. Z pewnością wielu z nas widziało walkę wręcz, która została błyskawicznie zakończona jednym lub dwoma ruchami. Krav magę może trenować każdy, treningi wymagają jednak zaangażowania i wytrzymałości – zarówno fizycznej, jak i psychicznej. Ciężka praca na macie pod okiem doświadczonego trenera szybko owocuje jednak siłą, odpornością i niebywałym refleksem. Na czym polega krav maga i od czego zacząć przygodę z tą sztuką walki?
Trójwymiarowa symulacja ataku na WTC
25 czerwca 2007, 13:09Uczeni z Purdue University przez dwa ostanie lata prowadzili prace nad komputerową symulacją ataków na World Trade Center. Chcieli w ten sposób sprawdzić, czy uderzenie samolotów w budynki mogło rzeczywiście doprowadzić do ich zawalenia się.
Jak zaatakować Linuksa i BSD
17 lipca 2008, 10:39Justin Cappos, Justin Samuel, Scott Baker i John H. Hartman z University of Arizona znaleźli błędy w wykorzystywanych przez Linuksa i BSD narzędziach APT, YUM i YaST. Luki dają cyberprzestępcom dostęp do części systemu operacyjnego, umożliwiając modyfikowanie,
Rosjanie przyznali się
12 marca 2009, 11:45Prokremlowska młodzieżówka "Nasi" przyznała się do przeprowadzenia przed dwoma laty cyberataków na Estonię. Przypomnijmy, że Moskwa zaprzeczała dotychczas, by miała coś wspólnego z atakami na estońską infrastrukturę IT.
To botnet, nie phishing?
8 października 2009, 11:13Mary Landesman z firmy ScanSafe nie wierzy, by ostatni wyciek haseł i nazw użytkowników usług Hotmail, Gmail czy Yahoo! Mail był efektem szeroko zakrojonego ataku phishingowego. Jej zdaniem to wynik działalności botnetu.
Chiński akcent po napadzie migreny
20 kwietnia 2010, 11:34Trzydziestopięcioletnia Sarah Colwill od lat cierpi na ataki migreny. W zeszłym miesiącu po jednym z nich kobieta, mówiąca na co dzień po angielsku z akcentem z West Country, zaczęła mówić z akcentem chińskim.
Ukradli gazowe sekrety
10 lutego 2011, 15:06Firma McAffee opisuje, jak cyberprzestępcy przez kilkanaście miesięcy mieli dostęp do sieci komputerowej co najmniej pięciu firm działających w sektorze ropy naftowej i gazu. Atakującym udało się ukraść dokumenty dotyczące wydobycia złóż i zawartych kontraktów.
Gwałtowny wzrost liczby szkodliwego kodu dla Androida
21 listopada 2011, 12:07Juniper Networks ostrzega, że od lipca liczba szkodliwego kodu atakującego system Android wzrosła niemal pięciokrotnie. Nie widać też żadnych znaków spowolnienia aktywności cyberprzestępców, możemy się zatem spodziewać gwałtownego wzrostu liczby szkodliwych aplikacji.
Stymulacja 2 punktów zaburzyła percepcję twarzy
24 października 2012, 11:34Za pomocą elektrod czasowo wszczepianych do mózgu pacjenta specjaliści z Uniwersytetu Stanforda wskazali 2 skupiska neuronów, które odgrywają kluczową rolę w postrzeganiu twarzy. Odkrycia Amerykanów mogą zostać wykorzystane w terapii prozopagnozji, czyli ślepoty twarzy.