Stworzyli nagrywarkę molekularną i wykorzystali ją do zakodowania w E. coli GIF-a

17 lipca 2017, 13:04

Dotąd naukowcy skupiali się na użyciu DNA i jego właściwości do przechowywania dużej ilości danych poza komórkami. Od niedawna pracują jednak nad inną koncepcją: wykorzystania genomu populacji bakterii jako biologicznego dysku twardego, z którego naukowcy mogliby odtwarzać informacje w dowolnym momencie.



Narzędzie Google'a w rękach cyberprzestępców

25 lipca 2006, 13:15

Przed tygodniem Google udostępnił specjalistom ds. zabezpieczeń swoje narzędzie, które pozwala na wyszukiwanie szkodliwego kodu w serwisach internetowych. Okazało się, że cyberprzestępcom udało się już złamać kod google'owskiego narzędzia.


Siedem biuletynów od Microsoftu

10 grudnia 2014, 10:31

Microsoft opublikował grudniowy zestaw poprawek w ramach Patch Tuesday. W jego skład wchodzi siedem biuletynów bezpieczeństwa, w tym trzy krytyczne.


Google przez trzy lata walczył z grupą usiłującą infekować aplikacje w Play Store

10 stycznia 2020, 12:24

Google podsumowało jedną z najbardziej długotrwałych wojen, jaką stoczyło ze szkodliwym oprogramowaniem. W ciągu ostatnich trzech lat firma usunęła ponad 1700 aplikacji zarażonych różnymi odmianami szkodliwego kodu o nazwie Bread (Joker).


Papier i blaszka forsują "bezpieczne" zamki

2 sierpnia 2010, 11:27

Marc Tobias zaprezentował banalnie proste sposoby na przełamanie zabezpieczeń jednych z najlepszych zamków biometrycznych. Może i zdobywają one nagrody, ale brak im podstawowych zabezpieczeń. Są sprytne, ale nie są bezpieczne - powiedział dziennikarzom AFP, którzy przyglądali się, jak Tobias pokonuje jedne z najlepszych zamków.


Wyjątkowy BadBlock

6 czerwca 2016, 10:32

Eksperci z firmy Sensor Tech ostrzegają przed pojawieniem się nowego ransomware, które nie tylko szyfruje pliki wideo, obrazy i dokumenty, ale również pliki systemowe, przez co w ogóle nie można uruchomić Windows.


Stuxnet i Flame to dzieło USA i Izraela?

20 czerwca 2012, 16:37

Washington Post, powołując się na byłego wysokiego rangą pracownika jednej z amerykańskich agencji wywiadowczych twierdzi, że oba niezwykle zaawansowane robaki atakujące instalacje przemysłowe - Stuxnet i Flame - są dziełem USA i Izraela


Triton zaatakował na Bliskim Wschodzie

15 grudnia 2017, 14:02

Cyberprzestępcy wykorzystali oprogramowanie Triton do ataku na instalacje przemysłowe na Bliskim Wschodzie. Jak donosi należąca do FirstEye firma Mandiant, podczas ataku zmanipulowano systemami służącymi do awaryjnego wyłączania krytycznej infrastruktury


Szkodliwy kod do lamusa?

21 października 2006, 10:21

Intel twierdzi, że dzięki jego nowej technologii wszelkiego rodzaju wirusy, robaki, spyware i inny szkodliwy kod mogą już wkrótce przejść do historii. Mowa tutaj o technice LaGrande, zwanej obecnie Trusted Execution Technology (TXT).


Google ujawnia dziurę w Windows 8.1

5 stycznia 2015, 09:57

Google w ramach prowadzonego przez siebie programu Project Zero wyszukuje luki i informuje o nich twórców wadliwego oprogramowania. Daje przy tym 90 dni na załatanie dziury. O tym, co się dzieje, gdy w ciągu trzech miesięcy nie powstanie łata przekonał się właśnie Microsoft


Zostań Patronem

Od 2006 roku popularyzujemy naukę. Chcemy się rozwijać i dostarczać naszym Czytelnikom jeszcze więcej atrakcyjnych treści wysokiej jakości. Dlatego postanowiliśmy poprosić o wsparcie. Zostań naszym Patronem i pomóż nam rozwijać KopalnięWiedzy.

Patronite

Patroni KopalniWiedzy