Przestępcy tworzą botnety wydobywające kryptowaluty
13 września 2017, 11:04Kryptowaluty cieszą się popularnością nie tylko wśród uczciwych użytkowników, ale również wśród przestępców – od sprzedawców narkotyków po cyfrowych szantażystów. Ich generowanie, zwane wydobywaniem, odbywa się za pośrednictwem komputerów, a z im większej mocy obliczeniowej korzystamy, tym większe prawdopodobieństwo, że otrzymamy walutę
Duqu liczy sobie co najmniej 4 lata
14 listopada 2011, 13:28Dokonana przez Kaspersky Lab analiza trojana Duqu wskazuje, że przestępcy pracowali nad szkodliwym kodem od co najmniej czterech lat. Laboratorium badało fragmenty trojana przesłane przez ekspertów z Sudanu
Znaleziono niezwykły szkodliwy kod
21 marca 2012, 18:34Specjaliści odkryli niezwykle rzadki, możliwe że jedyny w swoim rodzaju, szkodliwy kod, który nie pozostawia na zarażonym komputerze żadnych plików. Odkrycia dokonali eksperci z Kaspersky Lab, którzy zauważyli na rosyjskich witrynach kod atakujący dziurę w Javie
Apple zmienia podejście do bezpieczeństwa
14 maja 2012, 08:28Prezes ds. technologicznych Kaspersky Lab, Nikolai Grebennikov, poinformował, że Apple zatrudniło jego firmę do pomocy przy zabezpieczeniu flagowego systemu operacyjnego
Przestępcy zainteresowani Torem
7 marca 2014, 12:14Zdaniem ekspertów z firmy Kaspersky Lab sieci Tor grozi zalanie przez cyberprzestępców. Tor zapewnia sporą anonimowość, dlatego od dawna wykorzystywany był również w celu ukrycia nielegalnej działalności. Jednak w ciągu ostatniego roku zainteresowanie Torem ze strony świata przestępczego wyraźnie wzrosło
Symantec i Kaspersky mają kłopoty w Chinach
4 sierpnia 2014, 09:37Chiński Dziennik Ludowy poinformował, że rządowa agencja zajmująca się zakupami dla administracji wydała urzędom zakaz kupowania oprogramowania antywirusowego od firm Symantec i Kaspersky. Decyzję podjęto podobno w trosce o bezpieczeństwo rządowych komputerów.
Dziurawe antywirusy
15 grudnia 2015, 11:24W produktach trzech znanych firm antywirusowych, Kaspersky, McAfee i AVG, znajduje się identyczna dziura. Oprogramowanie alokuje na potrzeby odczytu i zapisu oraz wykonuje uprawnienia w takich obszarach pamięci, które mogą być łatwo przewidziane przez napastnika
Zaraźliwy taniec
14 sierpnia 2008, 07:11Lipiec 1518 roku – pani Troffea pojawia się na wąskiej uliczce Strasburga i zaczyna tańczyć jak opętana. Umiera z wyczerpania po 4-6 dniach. Przed końcem tygodnia dołączają do niej 34 inne osoby. Początek sierpnia – wije się już 400 obywateli alzackiego miasta, którzy są dziesiątkowani przez udary i zawały serca. Władze nie mogą sobie poradzić z epidemią tańca. Rok 2008 - po 490 latach historyk John Waller proponuje zadowalające wyjaśnienie tego zjawiska.
Splątanie dwóch światów. Uzyskali stan splątany między systemem mechanicznym a grupą atomów
28 października 2020, 14:13Naukowcy z Uniwersytetu w Kopenhadze splątali właśnie mechaniczny oscylator ze spinem grupy atomów. Ich osiągnięcie kładzie podwaliny pod osiągnięcie stanu splątanego odmiennych systemów, co z kolei może posłużyć m.in. do budowy komputerów kwantowych.
Ryt sprzed 500 tys. lat wykonany ręką H. erectus
5 grudnia 2014, 07:44W XIX w. na stanowisku Trinil na Jawie znaleziono muszlę słodkowodnego małża, na której circa 500 tys. lat temu Homo erectus wyrył zygzak.

