Zdalny atak na układy DRAM
30 lipca 2015, 10:23Francuscy i austriaccy eksperci opublikowali dokument, w którym opisują, w jaki sposób można przeprowadzić zdalny atak na układy pamięci DRAM. Atak wykorzystuje znany od lat problem o nazwie "Rowhammer". Problem związany jest z gęstym upakowaniem komórek pamięci w układach DRAM, co powoduje, że są one niezwykle podatne na wewnętrzne zakłócenia
Zagrożenie wykryte w 30 minut
12 sierpnia 2008, 11:52Nowa technika umożliwiająca szybkie wykrycie jednej z najgroźniejszych toksyn, rycyny, została opracowana przez specjalistów z Uniwersytetu Kalifornijskiego. Metoda może znaleźć zastosowanie przede wszystkim w dziedzinie walki z bioterroryzmem.
Antybiotykooporność jak terroryzm, powodzie i wybuchy wulkanów
24 stycznia 2013, 16:26Profesor Dame Sally Davies, naczelna lekarz Wielkiej Brytanii, zaproponowała, by do National Risk Register of Civil Emergencies (NRR - Narodowy spis zagrożeń cywilnych) dopisano problem antybiotykooporności nabywanej przez kolejne szczepy bakterii. Jej zdaniem, może to spowodować podobne problemy jak znajdujące się w spisie epidemia grypy, katastrofalne powodzie na wybrzeżach, duże erupcje wulkanów za granicą czy atak terrorystyczny na dużą skalę.
USA śledzą wszystkich?
7 czerwca 2013, 09:15Skandal związany z inwigilacją na wielką skalę zatacza coraz szersze kręgi. Amerykańska prasa twierdzi, że w ramach programu PRISM NSA ma dostęp do danych o użytkownikach i klientach Apple'a, Microsoftu, Facebooka, Google'a, Skype'a, Yahoo, YouTube'a, AOL, PalTalk i wielu innych
Więcej cenzury w internecie?
12 stycznia 2015, 10:40W odpowiedzi na atak terrorystyczny na redakcję pisma Charlie Hebdo, ministrowie spraw wewnętrznych 12 krajów UE opowiedzieli się za zwiększeniem cenzury w internecie
Mobilna Platforma Kryminalistyczna do wykorzystania w miejscu ataku terrorystycznego lub katastrofy
7 czerwca 2022, 10:58Polskie konsorcjum opracowało Mobilną Platformą Kryminalistyczną (MPK) do szybkiego zbierania i analizowania danych z miejsca ataku terrorystycznego czy katastrofy. Składa się ona z 6 modułów, które umożliwiają dokumentowanie miejsca zdarzenia, wykonanie badań biologicznych i daktyloskopijnych, analizy zabezpieczonych telefonów komórkowych i nagrań z monitoringu oraz rekonstrukcję zdarzeń na podstawie danych balistycznych.
Niewykrywalne sprzętowe trojany w procesorach
18 września 2013, 10:40Grupa amerykańskich i europejskich ekspertów opublikowała pracę badawczą, w której opisują, w jaki sposób układy scalone wykorzystywane np. przez wojsko mogą zostać na etapie produkcyjnym zmienione tak, by ułatwiały szpiegowanie czy włamanie do urządzeń i systemów korzystających z tych układów. Zmiany takie, przeprowadzone na poziomie tranzystorów, byłyby niewykrywalne
Pół roku atakowali sieć Tor
1 sierpnia 2014, 09:28Przedstawiciele Tor Project ostrzegli, że nieznani sprawcy mogli zdobyć przynajmniej część informacji pozwalających na zidentyfikowanie użytkowników sieci Tor. Na początku lipca odkryto i zlikwidowano atak na Tor. Wiadomo, że trwał on od końca stycznia. Atakujący uruchomili rutery, przez które przechodził ruch i go nadzorowali. Rutery te zostały już odłączone, a Tor Projekt wprowadził poprawki do kodu, by uniemożliwić przeprowadzenie takiego ataku w przyszłości.
Zagrożone USB
13 listopada 2014, 09:39Podczas tokijskiej konferencji bezpieczeństwa Pacsec ujawniono, że ponad połowa urządzeń USB dostępnych na rynku jest podatna na atak BadUSB. W sierpniu zademonstrowano kod, który modyfikuje firmware urządzenia USB w taki sposób, by możliwe było przeprowadzenie ataku na maszyny z Linuksem czy Windows.
To Chińczycy wyłączyli GitHuba?
1 kwietnia 2015, 09:17Ślady wielkiego ataku DDoS, w wyniku którego serwis GitHub był wyłączony przez ponad 5 dni, prowadzą do Chin. Do takiego wniosku doszli niezależnie od siebie specjaliści z dwóch organizacji. Celem ataku były dwie konkretne witryny – antycenzorska GreatFire.org oraz mirror chińskiego wydania The New York Timesa. Ucierpiała jednak cała sieć GitHuba.
« poprzednia strona następna strona » 1 2 3 4 5 6 7 8 …