Koń trojański z tłuszczu walczy z nowotworem
7 maja 2014, 09:27Badacze z Uniwersytetu Johnsa Hopkinsa (JHU) poinformowali o udanym użyciu komórek macierzystych z ludzkiego tłuszczu do walki z nowotworem mózgu. Komórki zostały wykorzystane w roli nośników protein, które trafiły bezpośrednio do mózgów myszy cierpiących na najbardziej agresywną formą nowotworu
Historyczna misja Lucy jeszcze w tym roku spotka się z pierwszą asteroidą
28 stycznia 2023, 08:17Lucy, historyczna misja do planetoid trojańskich, spotka się ze swoją pierwszą asteroidą już w bieżącym roku. Początkowo planowano, że przelot Lucy w pobliżu pierwszej planetoidy będzie miał miejsce w 2025 roku, kiedy to pojazd miał się zbliżyć do Donaldjohansona, nazwanej tak na cześć odkrywcy szczątków hominina Lucy, od którego misja wzięła nazwę. Nadarzyła się jednak okazja, by wcześniej odwiedzić asteroidę 1999 VD57, a przy okazji przetestować unikatowy system nawigacyjny pojazdu.
Sieciowy szantażysta
17 lipca 2007, 11:14Cyberprzestępcy domagają się okupu w wysokości 300 dolarów w zamian za odszyfrowanie dysków twardych swoich ofiar. W Sieci ponownie pojawił się koń trojański GpCode.
Nowy trojan atakuje Androida
6 października 2014, 09:32Nowo odkryty koń trojański, który atakuje system Android, wymazuje dane z karty SD, blokuje aplikacje takie jak WhatsApp, Facebook czy Hangout oraz uniemożliwia korzystanie z domyślnej aplikacji do korzystania z SMS-ów. Sam za to wysyła co 5 sekund SMS-y do wszystkich kontaktów z książki adresowej
Koń trojański w pirackim Windows 7 RC
29 kwietnia 2009, 09:45W sieciach P2P pojawiła się zarażona koniem trojańskim wersja instalacyjna systemu Windows 7 RC. Użytkownik, który ją zainstaluje, narazi się na atak i przejęcie kontroli nad komputerem przez cyberprzestępców.
Powstaje botnet na Linuksie?
8 stycznia 2015, 10:00Zdaniem ekspertów z firmy Avast, niedawno odkryty koń trojański atakujący Linuksa, może tworzyć botnet, który zostanie wykorzystany w przyszłości podczas ataków DDoS.
Złamali Windows 7
31 lipca 2009, 10:37Cyberprzestępcy złamali zabezpieczenia systemu Windows 7 Ultimate RTM i zdobyli klucz, który umożliwia aktywowanie każdej kopii tego OS-u. Dokonali tego dzięki obrazowi ISO, który wyciekł z Lenovo oraz technice znanej jeszcze z Windows Visty.
Bakterie zombi działają jak koń trojański
4 maja 2015, 09:08Bakterie uśmiercone za pomocą srebra mogą zabijać kolejne mikroorganizmy za pomocą tzw. efektu zombi - dowodzą naukowcy.
Google Toolbar wykorzystany przez przestępców
21 lipca 2006, 14:35Zajmująca się bezpieczeństwem firma Surfcontrol poinformowała o znalezieniu witryny, która podszywa się pod usługę Google'a i służy cyberprzestępcom do infekowania komputerów internautów.
Koń trojański na bakterie
30 kwietnia 2010, 08:54Brytyjscy naukowcy opracowali powłokę do ran czy oparzeń, która zachęca bakterie do popełnienia samobójstwa. Znajdują się w niej pęcherzykowate twory, do złudzenia przypominające komórki stanowiące cel patogenów. Gdy bakterie zaczynają atakować, ku ich "zdumieniu" z pułapek zaczyna się wydzielać zabójcza dla nich substancja.