Kosztowna samoobrona
23 listopada 2012, 17:25W latach 2010-2011 PayPal wydał 4,3 miliona euro na obronę przed atakami organizowanymi przez Anonimowych. Cyberprzestępcy atakowali firmę w odwecie za to, że odmówiła przetwarzania płatności dla Wikileaks.
Ataki na MS Office to dopiero początek?
31 marca 2014, 10:48Użytkownicy MS Worda i Excela stali się celem ataków nowej zaawansowanej rodziny szkodliwego kodu o nazwie Crigent. Szkodniki te trafiają na komputer użytkownika jako zainfekowane pliki Worda lub Excela. Mogą być one wgrane przez inny szkodliwy kod lub też pobrane przez ofiarę. Gdy zostaną otwarte pobierają dwa dodatkowe fragmenty kodu z dwóch znanych serwisów zapewniających anonimowość: Tor i Polipo - informuje Alvin John Nieto z firmy Trend Micro
Najbardziej zaawansowana operacja hakerska w historii
17 lutego 2015, 10:45Przed 6 laty grupa znanych naukowców otrzymała pocztą płyty CD z materiałami z konferencji naukowej w Houston, w której wczesniej uczestniczyli. Na płytach, o czym naukowcy nie wiedzieli, znajdował się szkodliwy kod. Wgrali go członkowie zespołu Equation Group, którzy przechwycili płyty w czasie, gdy były one przewożone przez pocztę
Zabójca komputera
16 października 2015, 10:57Rosyjski ekspert ds. bezpieczeństwa występujący pod pseudonimem Dark Purple, zaprezentował urządzenie, które błyskawicznie niszczy komputer. USB Killer 2.0 może zniszczyć każde urządzenie z portem USB
Stary błąd wciąż zagraża użytkownikom Windows Media Player
9 września 2016, 05:19Przestępcy wciąż mogą wykorzystywać liczący sobie ponad 10 lat błąd projektowy w implementacji DRM w Windows Media Playerze. Po raz pierwszy ataki z użyciem tego błędu odkryto w 2005 roku
Fast food sprawia, że układ odpornościowy staje się bardziej agresywny
12 stycznia 2018, 15:39Układ odpornościowy reaguje na wysokotłuszczową i wysokokaloryczną dietę jak na zakażenie bakteryjne.
Sfilmowano, jak układ odpornościowy zabija bakterie
8 maja 2019, 11:31Po raz pierwszy sfilmowano, jak podczas odpowiedzi immunologicznej ludzkie białka "dziurawią" osłony komórkowe bakterii. Cały proces jest tak pomyślany, by komórki organizmu gospodarza miały czas zabezpieczyć się przed atakiem.
Australijscy naukowcy jako pierwsi zdobyli nagranie, które pokazuje atak rekina z perspektywy żółwia. Przebieg zdarzenia ich zaskoczył
18 grudnia 2020, 12:13Naukowcy z Murdoch University oraz Departamentu Bioróżnorodności, Ochrony Przyrody i Atrakcji Australii Zachodniej (WA DBCA ) jako pierwsi na świecie zdobyli nagranie, które dokumentuje, jak wygląda atak rekina z perspektywy żółwia. Artykuł na ten temat ukazał się w piśmie Ecology.
Jądro komórkowe po ataku wirusa opryszczki
15 lipca 2025, 14:46Zobaczcie, co wirus opryszczki typu I (HSV-1) robi z komórkami. Po lewej jądro komórkowe przed atakiem wirusa, po prawej – 8 godzin po infekcji. Wirusy są w pełni uzależnione od gospodarzy. Przejmują maszynerię komórek gospodarza, by się namnażać. Okazuje się, że HSV-1 w znaczącym stopniu przebudowuje też wnętrze komórki.
Atak ze Skype'a
25 maja 2007, 14:37Atakujący dotychczas Skype’a robak Stration wziął obecnie na cel ICQ i MSN Messengera. Skype stał się platformą, której szkodliwy kod używa przeciwko starszym komunikatorom internetowym.

