Koń trojański z tłuszczu walczy z nowotworem

7 maja 2014, 09:27

Badacze z Uniwersytetu Johnsa Hopkinsa (JHU) poinformowali o udanym użyciu komórek macierzystych z ludzkiego tłuszczu do walki z nowotworem mózgu. Komórki zostały wykorzystane w roli nośników protein, które trafiły bezpośrednio do mózgów myszy cierpiących na najbardziej agresywną formą nowotworu



Historyczna misja Lucy jeszcze w tym roku spotka się z pierwszą asteroidą

28 stycznia 2023, 08:17

Lucy, historyczna misja do planetoid trojańskich, spotka się ze swoją pierwszą asteroidą już w bieżącym roku. Początkowo planowano, że przelot Lucy w pobliżu pierwszej planetoidy będzie miał miejsce w 2025 roku, kiedy to pojazd miał się zbliżyć do Donaldjohansona, nazwanej tak na cześć odkrywcy szczątków hominina Lucy, od którego misja wzięła nazwę. Nadarzyła się jednak okazja, by wcześniej odwiedzić asteroidę 1999 VD57, a przy okazji przetestować unikatowy system nawigacyjny pojazdu.


Sieciowy szantażysta

17 lipca 2007, 11:14

Cyberprzestępcy domagają się okupu w wysokości 300 dolarów w zamian za odszyfrowanie dysków twardych swoich ofiar. W Sieci ponownie pojawił się koń trojański GpCode.


Nowy trojan atakuje Androida

6 października 2014, 09:32

Nowo odkryty koń trojański, który atakuje system Android, wymazuje dane z karty SD, blokuje aplikacje takie jak WhatsApp, Facebook czy Hangout oraz uniemożliwia korzystanie z domyślnej aplikacji do korzystania z SMS-ów. Sam za to wysyła co 5 sekund SMS-y do wszystkich kontaktów z książki adresowej


Koń trojański w pirackim Windows 7 RC

29 kwietnia 2009, 09:45

W sieciach P2P pojawiła się zarażona koniem trojańskim wersja instalacyjna systemu Windows 7 RC. Użytkownik, który ją zainstaluje, narazi się na atak i przejęcie kontroli nad komputerem przez cyberprzestępców.


Powstaje botnet na Linuksie?

8 stycznia 2015, 10:00

Zdaniem ekspertów z firmy Avast, niedawno odkryty koń trojański atakujący Linuksa, może tworzyć botnet, który zostanie wykorzystany w przyszłości podczas ataków DDoS.


Złamali Windows 7

31 lipca 2009, 10:37

Cyberprzestępcy złamali zabezpieczenia systemu Windows 7 Ultimate RTM i zdobyli klucz, który umożliwia aktywowanie każdej kopii tego OS-u. Dokonali tego dzięki obrazowi ISO, który wyciekł z Lenovo oraz technice znanej jeszcze z Windows Visty.


Bakterie zombi działają jak koń trojański

4 maja 2015, 09:08

Bakterie uśmiercone za pomocą srebra mogą zabijać kolejne mikroorganizmy za pomocą tzw. efektu zombi - dowodzą naukowcy.


Google Toolbar wykorzystany przez przestępców

21 lipca 2006, 14:35

Zajmująca się bezpieczeństwem firma Surfcontrol poinformowała o znalezieniu witryny, która podszywa się pod usługę Google'a i służy cyberprzestępcom do infekowania komputerów internautów.


Koń trojański na bakterie

30 kwietnia 2010, 08:54

Brytyjscy naukowcy opracowali powłokę do ran czy oparzeń, która zachęca bakterie do popełnienia samobójstwa. Znajdują się w niej pęcherzykowate twory, do złudzenia przypominające komórki stanowiące cel patogenów. Gdy bakterie zaczynają atakować, ku ich "zdumieniu" z pułapek zaczyna się wydzielać zabójcza dla nich substancja.


Zostań Patronem

Od 2006 roku popularyzujemy naukę. Chcemy się rozwijać i dostarczać naszym Czytelnikom jeszcze więcej atrakcyjnych treści wysokiej jakości. Dlatego postanowiliśmy poprosić o wsparcie. Zostań naszym Patronem i pomóż nam rozwijać KopalnięWiedzy.

Patronite

Patroni KopalniWiedzy