Przestępcy tworzą botnety wydobywające kryptowaluty

13 września 2017, 11:04

Kryptowaluty cieszą się popularnością nie tylko wśród uczciwych użytkowników, ale również wśród przestępców – od sprzedawców narkotyków po cyfrowych szantażystów. Ich generowanie, zwane wydobywaniem, odbywa się za pośrednictwem komputerów, a z im większej mocy obliczeniowej korzystamy, tym większe prawdopodobieństwo, że otrzymamy walutę



Duqu liczy sobie co najmniej 4 lata

14 listopada 2011, 13:28

Dokonana przez Kaspersky Lab analiza trojana Duqu wskazuje, że przestępcy pracowali nad szkodliwym kodem od co najmniej czterech lat. Laboratorium badało fragmenty trojana przesłane przez ekspertów z Sudanu


Znaleziono niezwykły szkodliwy kod

21 marca 2012, 18:34

Specjaliści odkryli niezwykle rzadki, możliwe że jedyny w swoim rodzaju, szkodliwy kod, który nie pozostawia na zarażonym komputerze żadnych plików. Odkrycia dokonali eksperci z Kaspersky Lab, którzy zauważyli na rosyjskich witrynach kod atakujący dziurę w Javie


Apple zmienia podejście do bezpieczeństwa

14 maja 2012, 08:28

Prezes ds. technologicznych Kaspersky Lab, Nikolai Grebennikov, poinformował, że Apple zatrudniło jego firmę do pomocy przy zabezpieczeniu flagowego systemu operacyjnego


Przestępcy zainteresowani Torem

7 marca 2014, 12:14

Zdaniem ekspertów z firmy Kaspersky Lab sieci Tor grozi zalanie przez cyberprzestępców. Tor zapewnia sporą anonimowość, dlatego od dawna wykorzystywany był również w celu ukrycia nielegalnej działalności. Jednak w ciągu ostatniego roku zainteresowanie Torem ze strony świata przestępczego wyraźnie wzrosło


Symantec i Kaspersky mają kłopoty w Chinach

4 sierpnia 2014, 09:37

Chiński Dziennik Ludowy poinformował, że rządowa agencja zajmująca się zakupami dla administracji wydała urzędom zakaz kupowania oprogramowania antywirusowego od firm Symantec i Kaspersky. Decyzję podjęto podobno w trosce o bezpieczeństwo rządowych komputerów.


Dziurawe antywirusy

15 grudnia 2015, 11:24

W produktach trzech znanych firm antywirusowych, Kaspersky, McAfee i AVG, znajduje się identyczna dziura. Oprogramowanie alokuje na potrzeby odczytu i zapisu oraz wykonuje uprawnienia w takich obszarach pamięci, które mogą być łatwo przewidziane przez napastnika


Zaraźliwy taniec

14 sierpnia 2008, 07:11

Lipiec 1518 roku – pani Troffea pojawia się na wąskiej uliczce Strasburga i zaczyna tańczyć jak opętana. Umiera z wyczerpania po 4-6 dniach. Przed końcem tygodnia dołączają do niej 34 inne osoby. Początek sierpnia – wije się już 400 obywateli alzackiego miasta, którzy są dziesiątkowani przez udary i zawały serca. Władze nie mogą sobie poradzić z epidemią tańca. Rok 2008 - po 490 latach historyk John Waller proponuje zadowalające wyjaśnienie tego zjawiska.


Splątanie dwóch światów. Uzyskali stan splątany między systemem mechanicznym a grupą atomów

28 października 2020, 14:13

Naukowcy z Uniwersytetu w Kopenhadze splątali właśnie mechaniczny oscylator ze spinem grupy atomów. Ich osiągnięcie kładzie podwaliny pod osiągnięcie stanu splątanego odmiennych systemów, co z kolei może posłużyć m.in. do budowy komputerów kwantowych.


Ryt sprzed 500 tys. lat wykonany ręką H. erectus

5 grudnia 2014, 07:44

W XIX w. na stanowisku Trinil na Jawie znaleziono muszlę słodkowodnego małża, na której circa 500 tys. lat temu Homo erectus wyrył zygzak.


Zostań Patronem

Od 2006 roku popularyzujemy naukę. Chcemy się rozwijać i dostarczać naszym Czytelnikom jeszcze więcej atrakcyjnych treści wysokiej jakości. Dlatego postanowiliśmy poprosić o wsparcie. Zostań naszym Patronem i pomóż nam rozwijać KopalnięWiedzy.

Patronite

Patroni KopalniWiedzy