Kształt i wielkość chronią przed atakiem

18 maja 2015, 16:01

Wiele zespołów naukowych pracuje nad urządzeniami biomedycznymi, które po wszczepieniu do organizmu mogą dostarczać lekarstwa, naprawiać uszkodzone tkanki czy monitorować stan zdrowia pacjenta. Niestety, urządzenia takie stają się często celem ataku układu odpornościowego, który może uczynić je nieprzydatnymi do użytku. Naukowcy z MIT-u znaleźli sposób na zmniejszenie niebezpieczeństwa ataku. W najnowszym numerze Nature Materials informują, że kształt urządzeń ma wpływ na ich tolerowanie przez organizm.


Księgarnia PWN - Gwiazdka 2024

Haker przejmował kontrolę nad samolotami

18 maja 2015, 10:54

Zatrzymany przez FBI ekspert ds. bezpieczeństwa przyznał, że około 20 razy włamywał się do systemu komputerowego lecącego samolotu pasażerskiego, a raz wydawał polecenia jednemu z silników. Chris Roberts został zatrzymany w kwietniu po tym, jak na Twitterze chwalił się włamaniem do systemu informatycznego samolotu, którym podróżował.


Atak na teleskop

27 kwietnia 2015, 10:08

Witryna WWW projektu Thirty Meter Telescope, w ramach którego u szczytu Mauna Kea powstaje jeden z największych na świecie teleskopów, padła ofiarą cyberataku. Witryna była niedostępna przez około dwie godziny. Nie wiadomo, kto przeprowadził atak, jednak podejrzenie padło na Anonimowych.


Krytyka za nierzetelny raport

23 kwietnia 2015, 12:09

W ubiegłym tygodniu New York Times opublikował raport dotyczący cyberataków prowadzonych przez Iran przeciwko USA. Raport odbił się szerokim echem wśród ekspertów zajmujących się bezpieczeństwem. Teraz jego autorzy są oskarżani o wyolbrzymianie zagrożenia w celu osiągnięcia korzyści osobistych.


Precyzyjny atak na Departament Stanu

20 kwietnia 2015, 09:05

FireEye Labs informuje o wykryciu serii bardzo precyzyjnych cyberataków. Przestępcy wykorzystują dziury w Adobe Flash i Microsoft Windows.


Microsoft łata swoje programy

15 kwietnia 2015, 11:18

Microsoft opublikował 11 biuletynów bezpieczeństwa. Cztery z nich uznano za krytyczne, a siedem za ważne. Krytyczny biuletyn MS15-032 poprawia 10 dziur w Internet Explorerze w wersjach od 6 do 11. Jedna z dziur umożliwia zdalne wykonanie złośliwego kodu, gdy użytkownik odwiedzi spreparowaną witrynę WWW. Równie niebezpieczne dziury poprawiono wraz z biuletynem MS15-33


Czerniak złośliwy skóry

Układ odpornościowy zwalczył czerniaka

14 kwietnia 2015, 12:28

Zmuszenie układu odpornościowego do skutecznej walki z nowotworami jest bardzo trudne, ale może się to zmienić dzięki pracom naukowców z należącego do MIT-u Koch Institute for Integrative Cancer Research.


Dziura z ubiegłego wieku wciąż niebezpieczna

14 kwietnia 2015, 09:26

Brian Wallace, ekspert ze specjalizującej się w bezpieczeństwie IT firmy Cylance informuje, że znalazł nowy sposób na wykorzystanie dziury odkrytej w Windows w... 1997 roku. Dziura Redirect to SMB została dawno załatana, teraz jednak okazuje się, że mimo to można jej użyć


Apple łata dziurę DoS

13 kwietnia 2015, 10:28

Wraz z publikacją OS X 10.10.3 i iOS-a 8.3 Apple załatało dziurę, która pozwalała napastnikowi na zdalne zrestartowanie wcześniejszych wersji obu systemów. Atak można było przeprowadzić za pomocą pojedynczego pakietu IP.


Marines

Atakują, by niszczyć

8 kwietnia 2015, 09:46

Z przeprowadzonych w obu Amerykach badań wynika, że coraz częściej ataki hakerskie są nastawione na wywołanie zniszczeń czy zakłóceń w funkcjonowaniu firm lub społeczeństw. Widoczna jest zmiana priorytetów – ze zdobywania informacji czy testowania zabezpieczeń na sianie zamętu.


Zostań Patronem

Od 2006 roku popularyzujemy naukę. Chcemy się rozwijać i dostarczać naszym Czytelnikom jeszcze więcej atrakcyjnych treści wysokiej jakości. Dlatego postanowiliśmy poprosić o wsparcie. Zostań naszym Patronem i pomóż nam rozwijać KopalnięWiedzy.

Patronite

Patroni KopalniWiedzy