Przestępcy tworzą botnety wydobywające kryptowaluty
13 września 2017, 11:04Kryptowaluty cieszą się popularnością nie tylko wśród uczciwych użytkowników, ale również wśród przestępców – od sprzedawców narkotyków po cyfrowych szantażystów. Ich generowanie, zwane wydobywaniem, odbywa się za pośrednictwem komputerów, a z im większej mocy obliczeniowej korzystamy, tym większe prawdopodobieństwo, że otrzymamy walutę
Fermion Majorany nadzieją topologicznych komputerów kwantowych
8 września 2017, 10:38Niewykluczone, że komputery kwantowe pewnego typu będą wykorzystywały cząstkę, której istnienie nie zostało jeszcze ostatecznie udowodnione. Mowa tutaj o fermionie Majorany. Eksperci z University of Sydney i Microsoftu badali ruch elektronów przemieszczających się po kablu i dostarczyli kolejnych dowodów na istnienie kwazicząstki, cząstki, która nie istnieje, ale powstaje wskutek wspólnego ruchu innych cząstek
IEEE tworzy standard komputera kwantowego
5 września 2017, 10:17IEEE Standards Association, wchodzące w skład Instytutu Inżynierów Elektryków i Elektroników (IEEE), pracuje nad stworzeniem międzynarodowego standardu komputera kwantowego. Trwające prace nad standardem IEEE P7130 mają ułatwić dostęp do technologii kwantowych szerszej grupie deweloperów, matematyków, inżynierów, biologów czy klimatologów
Infekuje komputer bez zapisywania plików na HDD
4 września 2017, 09:18Firma Trend Micro odkryła szkodliwe oprogramowanie, które w czasie infekcji nie zapisuje żadnych plików na twardym dysku. Przez to trudniej jest je wykryć i przeanalizować. Początkowo eksperci nie wiedzieli, w jaki sposób szkodliwy kod jest rozpowszechniany. Odkryto jednak, że infekcja rozpoczyna się od klipsu USB.
Wystarczy 15 minut, by zmienić obraz idealnego ciała
1 września 2017, 12:13Wystarczy 15 minut przyglądania się zdjęciom wychudzonych modelek, by zmieniło się nasze postrzeganie idealnego kobiecego ciała. Czworo brytyjskich badaczy opisuje wyniki swoich badań przeprowadzonych na ludziach, którzy wcześniej nie byli poddani ekspozycji na współczesne media.
Zmanipulowane DNA pozwala na zaatakowanie komputera
16 sierpnia 2017, 09:57Badacze z University of Washington udowodnili, że dzięki łatwo dostępnym narzędziom hakerzy mogą dołączyć szkodliwy kod do... zsyntetyzowanych łańcuchów DNA i dzięki temu przejąć kontrolę nad komputerem wykonującym analizę DNA. Szczegóły ataku zostaną zaprezentowane podczas przyszłotygodniowego 2017 USENIC Security Symposium.
W restauracji jak na sali operacyjnej
11 sierpnia 2017, 05:12Cała obsługa restauracji D.Kebda w Damanhour w Egipcie nosi stroje chirurgiczne i jednorazowe rękawiczki. Podstawowe serwowane danie to kebda, czyli "kanapka" z grillowaną wątrobą wołową. Właścicielami działającego od lipca biznesu są lekarze.
Project Dumbo. Po co CIA dostęp do kamer i mikrofonów?
7 sierpnia 2017, 11:37WikiLeaks opublikowało kolejny zestaw dokumentów CIA o nazwie Vault 7. Tym razem dowiadujemy się o Project Dumbo, w ramach którego Agencja zyskiwała dostęp do mikrofonów i kamer internetowych
ShieldFS broni Windows przed szantażystami
28 lipca 2017, 11:12Naukowcy z Uniwersytetu w Mediolanie zaprezentowali oprogramowanie, które wykrywa ransomware i odzyskuje zaszyfrowane przez nie pliki. Pokaz możliwości programu odbył się podczas konferencji Black Hat.
Szczątki gigantycznych ryb sprzed 150 mln odkryto w woj. łódzkim
30 maja 2017, 05:53Pływały w morzu takim, jak na Karaibach; osiągały ponad 2 m wielkości i były pokryte wytrzymałą łuską, która przypominała pancerz. Swoje ofiary ogłuszały potężnymi pyskami. Szczątki takich ryb, sprzed 150 mln lat temu, odkryli paleontolodzy w kamieniołomie Owadów-Brzezinki (Łódzkie).