Autonomiczny ślizgacz a la krokodyl śledzi jakość wód

26 maja 2014, 12:44

Autonomiczne ślizgacze przypominające krokodyle pozwoliły naukowcom z USA zbadać jakość wody w kenijskiej rzece Mara. Biolodzy zdecydowali się na ten podstęp, podejrzewając, że skoro rzeka jest toaletą dla ok. 4000 hipopotamów, może to mieć niekorzystny wpływ na żyjące w dalszym jej biegu ryby.



Polując, żarłacze wykorzystują położenie słońca

4 marca 2015, 10:51

Żarłacze białe (Carcharodon carcharias) wykorzystują podczas polowania kąt padania promieni słonecznych, prawdopodobnie, by ukryć się w odbitym świetle.


Zabójca komputera

16 października 2015, 10:57

Rosyjski ekspert ds. bezpieczeństwa występujący pod pseudonimem Dark Purple, zaprezentował urządzenie, które błyskawicznie niszczy komputer. USB Killer 2.0 może zniszczyć każde urządzenie z portem USB


Zespołowa walka robotów

4 maja 2016, 11:01

Korpus Marines intensywnie testuje roboty, które mogą przydać się na polu walki. Jednak główny problem z robotami jest taki, że wciąż muszą być one sterowane przez ludzi. Dlatego też Marine Corps i Departament Obrony rozwijają nową koncepcję - robotów łączonych w zespoły.


Microsoft łata dziesiątki niebezpiecznych luk

9 sierpnia 2017, 11:43

Microsoft poprawił ponad 20 dziur pozwalających na przeprowadzenie zdalnych ataków. Część z nich była uznawana za krytyczne. Najpoważniejsza luka, oznaczona CVE-2014-8620, była związana z nieprawidłowym zarządzaniem pamięcią przez Windows Search. Napastnik, który wykorzystałby tę dziurę, mógłby przejąć pełną kontrolę nad systemem, poinformował Microsoft.


Złośliwa aplikacja na Androida okrada użytkowników PayPala

17 grudnia 2018, 10:21

Badacze z firmy ESET ostrzegają przed aplikacją na Androida, która kradnie pieniądze użytkownikom PayPala. Ofiarami padają osoby, które pobrały pewną aplikację, która ma rzekomo optymalizować pracę baterii. Aplikacja jest dostępna wyłącznie na stronach trzecich, nie ma jej w Google Play.


Plundervolt – nowy sposób ataku na procesory Intela

12 grudnia 2019, 12:44

Nowa metoda ataku na procesory Intela wykorzystuje techniki overclockingu. Eksperci ds. bezpieczeństwa odkryli, że możliwe jest przeprowadzenie ataku na procesory i zdobycie wrażliwych danych – jak na przykład kluczy kryptograficznych – poprzez manipulowanie napięciem procesora.


Jak zacząć przygodę z krav magą?

26 października 2021, 20:37

Krav maga, choć bywa postrzegana jako widowiskowy sport, w istocie jest nowoczesnym systemem walki, który służy skutecznej samoobronie. Z pewnością wielu z nas widziało walkę wręcz, która została błyskawicznie zakończona jednym lub dwoma ruchami. Krav magę może trenować każdy, treningi wymagają jednak zaangażowania i wytrzymałości – zarówno fizycznej, jak i psychicznej. Ciężka praca na macie pod okiem doświadczonego trenera szybko owocuje jednak siłą, odpornością i niebywałym refleksem. Na czym polega krav maga i od czego zacząć przygodę z tą sztuką walki?


Rozprzestrzenianie się kuli ognia© Purdue University

Trójwymiarowa symulacja ataku na WTC

25 czerwca 2007, 13:09

Uczeni z Purdue University przez dwa ostanie lata prowadzili prace nad komputerową symulacją ataków na World Trade Center. Chcieli w ten sposób sprawdzić, czy uderzenie samolotów w budynki mogło rzeczywiście doprowadzić do ich zawalenia się.


Jak zaatakować Linuksa i BSD

17 lipca 2008, 10:39

Justin Cappos, Justin Samuel, Scott Baker i John H. Hartman z University of Arizona znaleźli błędy w wykorzystywanych przez Linuksa i BSD narzędziach APT, YUM i YaST. Luki dają cyberprzestępcom dostęp do części systemu operacyjnego, umożliwiając modyfikowanie,


Zostań Patronem

Od 2006 roku popularyzujemy naukę. Chcemy się rozwijać i dostarczać naszym Czytelnikom jeszcze więcej atrakcyjnych treści wysokiej jakości. Dlatego postanowiliśmy poprosić o wsparcie. Zostań naszym Patronem i pomóż nam rozwijać KopalnięWiedzy.

Patronite

Patroni KopalniWiedzy