Przestępcy tworzą botnety wydobywające kryptowaluty

13 września 2017, 11:04

Kryptowaluty cieszą się popularnością nie tylko wśród uczciwych użytkowników, ale również wśród przestępców – od sprzedawców narkotyków po cyfrowych szantażystów. Ich generowanie, zwane wydobywaniem, odbywa się za pośrednictwem komputerów, a z im większej mocy obliczeniowej korzystamy, tym większe prawdopodobieństwo, że otrzymamy walutę


Księgarnia PWN - Gwiazdka 2024

Fermion Majorany nadzieją topologicznych komputerów kwantowych

8 września 2017, 10:38

Niewykluczone, że komputery kwantowe pewnego typu będą wykorzystywały cząstkę, której istnienie nie zostało jeszcze ostatecznie udowodnione. Mowa tutaj o fermionie Majorany. Eksperci z University of Sydney i Microsoftu badali ruch elektronów przemieszczających się po kablu i dostarczyli kolejnych dowodów na istnienie kwazicząstki, cząstki, która nie istnieje, ale powstaje wskutek wspólnego ruchu innych cząstek


IEEE tworzy standard komputera kwantowego

5 września 2017, 10:17

IEEE Standards Association, wchodzące w skład Instytutu Inżynierów Elektryków i Elektroników (IEEE), pracuje nad stworzeniem międzynarodowego standardu komputera kwantowego. Trwające prace nad standardem IEEE P7130 mają ułatwić dostęp do technologii kwantowych szerszej grupie deweloperów, matematyków, inżynierów, biologów czy klimatologów


Infekuje komputer bez zapisywania plików na HDD

4 września 2017, 09:18

Firma Trend Micro odkryła szkodliwe oprogramowanie, które w czasie infekcji nie zapisuje żadnych plików na twardym dysku. Przez to trudniej jest je wykryć i przeanalizować. Początkowo eksperci nie wiedzieli, w jaki sposób szkodliwy kod jest rozpowszechniany. Odkryto jednak, że infekcja rozpoczyna się od klipsu USB.


Wystarczy 15 minut, by zmienić obraz idealnego ciała

1 września 2017, 12:13

Wystarczy 15 minut przyglądania się zdjęciom wychudzonych modelek, by zmieniło się nasze postrzeganie idealnego kobiecego ciała. Czworo brytyjskich badaczy opisuje wyniki swoich badań przeprowadzonych na ludziach, którzy wcześniej nie byli poddani ekspozycji na współczesne media.


Zmanipulowane DNA pozwala na zaatakowanie komputera

16 sierpnia 2017, 09:57

Badacze z University of Washington udowodnili, że dzięki łatwo dostępnym narzędziom hakerzy mogą dołączyć szkodliwy kod do... zsyntetyzowanych łańcuchów DNA i dzięki temu przejąć kontrolę nad komputerem wykonującym analizę DNA. Szczegóły ataku zostaną zaprezentowane podczas przyszłotygodniowego 2017 USENIC Security Symposium.


W restauracji jak na sali operacyjnej

11 sierpnia 2017, 05:12

Cała obsługa restauracji D.Kebda w Damanhour w Egipcie nosi stroje chirurgiczne i jednorazowe rękawiczki. Podstawowe serwowane danie to kebda, czyli "kanapka" z grillowaną wątrobą wołową. Właścicielami działającego od lipca biznesu są lekarze.


Project Dumbo. Po co CIA dostęp do kamer i mikrofonów?

7 sierpnia 2017, 11:37

WikiLeaks opublikowało kolejny zestaw dokumentów CIA o nazwie Vault 7. Tym razem dowiadujemy się o Project Dumbo, w ramach którego Agencja zyskiwała dostęp do mikrofonów i kamer internetowych


ShieldFS broni Windows przed szantażystami

28 lipca 2017, 11:12

Naukowcy z Uniwersytetu w Mediolanie zaprezentowali oprogramowanie, które wykrywa ransomware i odzyskuje zaszyfrowane przez nie pliki. Pokaz możliwości programu odbył się podczas konferencji Black Hat.


Szczątki gigantycznych ryb sprzed 150 mln odkryto w woj. łódzkim

30 maja 2017, 05:53

Pływały w morzu takim, jak na Karaibach; osiągały ponad 2 m wielkości i były pokryte wytrzymałą łuską, która przypominała pancerz. Swoje ofiary ogłuszały potężnymi pyskami. Szczątki takich ryb, sprzed 150 mln lat temu, odkryli paleontolodzy w kamieniołomie Owadów-Brzezinki (Łódzkie).


Zostań Patronem

Od 2006 roku popularyzujemy naukę. Chcemy się rozwijać i dostarczać naszym Czytelnikom jeszcze więcej atrakcyjnych treści wysokiej jakości. Dlatego postanowiliśmy poprosić o wsparcie. Zostań naszym Patronem i pomóż nam rozwijać KopalnięWiedzy.

Patronite

Patroni KopalniWiedzy