Aktualizacja: 15.07.2016 13:14 Publikacja: 15.07.2016 12:06
Złośliwy program udawał dokument tekstowy Worda
Foto: Pixabay
Na celowniku hakerów — zdaniem ekspertów ESET — znalazły się instytucje w Polsce, Czechach, Słowacji, na Węgrzech i Ukrainie. Do ataku wykorzystano stosunkowo prostą metodę polegającą na spreparowanych załącznikach do listów e-mail. Szczegóły przedstawiono podczas konferencji poświęconej cyberbezpieczeństwu Copenhagen CyberCrime Conference 2016.
Złośliwy plik udawał dokumenty tekstowe Worda. Jeżeli użytkownik komputera otworzył załącznik, program instalował się w komputerze ofiary, po czym łączył z serwerem dowodzenia i pobierał kolejne elementy. To - informuje ESET - umożliwiło przejęcie kontroli nad komputerem i przeszukiwanie jego zawartości pod kątem interesujących hakerów danych. Włamywacze mogli wybierać dokumenty określonego typu i stworzone w określonym przedziale czasowym. Pliki te były następnie przesyłane na serwer dowodzenia.
Rozpoczęła się 6. edycja konkursu Kod Innowacji, skierowanego do firm i start-upów. W tym roku nagrodzone zostaną organizacje, które w innowacyjny sposób wykorzystują kody QR w komunikacji z konsumentami. Można zgłaszać zarówno wdrożone projekty, jak i pomysły na wykorzystanie kodów QR. Firmy zainteresowane udziałem mogą przesyłać swoje zgłoszenia do 30 września 2024 roku. Laureatów wyłoni niezależne jury, a lista zwycięzców zostanie ogłoszona podczas listopadowej konferencji Kod Innowacji.
W polskich laboratoriach prowadzone są najbardziej zaawansowane badania dotyczące obliczeń kwantowych, łączności i kryptografii kwantowej, sensoryki, obrazowania i metrologii kwantowej. Nasi naukowcy są też bardzo skuteczni w pozyskiwaniu środków w konkursach organizowanych przez największy europejski program wspierający badania w tej dziedzinie – sieć QuantERA.
Naukowcy z polskich uczelni są w światowej czołówce badań nad niektórymi obszarami technologii kwantowych. Ważne, żeby z ich odkryć skorzystał biznes.
B-21 "Raider" Sił Powietrznych USA odbył w piątek swój pierwszy lot, przybliżając moment wprowadzenia do floty amerykańskich bombowców maszyn dalekiego zasięgu, zdolnych do przenoszenia broni nuklearnej.
Bank zachęca rodziców do wprowadzenia swoich dzieci w świat finansów. W prezencie można otrzymać 200 zł dla dziecka oraz voucher na 100 zł dla siebie.
Naukowcy z japońskiego uniwersytetu wykorzystali sztuczną inteligencję do stworzenia systemu, który - jak twierdzą - jest w stanie odczytywać intencje kryjące się za gdakaniem kur i rozróżniać stany emocjonalne u tych ptaków.
Japońskie White Data Center znalazło sposób na tanie i ekologiczne chłodzenie serwerów. Z pomocą przychodzą stare sposoby przechowywania lodu i śniegu na lato.
Opłaty za usługę udostępnienie przestrzeni zewnętrznego serwera do gromadzenia danych nie są należnościami za prawo do użytkowania urządzenia przemysłowego.
W jednym z wcześniejszych artykułów z tego cyklu opisałem, jak firma IBM doprowadziła do skonstruowania najpopularniejszego mikrokomputera osobistego znanego jako IBM PC – i o tym, jak to źle wpłynęło na interesy owej firmy. Tym razem opowiem o tym, co się działo potem.
Politycy dostaną możliwość nabycia sprzętów ze swoich biur. Powód? Co cztery lata dochodzi to tajemniczych przypadków ich zaginięć.
We wcześniejszych artykułach z tej serii opisałem w skrócie, jak powstawały pierwsze maszyny liczące. Tym razem chcę opowiedzieć o tym, jak owe komputery najpierw rosły, a potem nagle zostały wygryzione przez te coraz mniejsze.
W poprzednim artykule z tego cyklu opisałem pierwsze maszyny wspomagające ludzi w procesie liczenia – od prostych liczydeł, poprzez mechaniczne kalkulatory, aż do niesłychanie skomplikowanego mechanizmu, jakim była „maszyna analityczna" Charlesa Babbage'a.
Po serii artykułów dotyczących nieodległej historii tzw. cyberprzestrzeni (firmy, ludzie, serwisy) teraz cofnę się i w najbliższych felietonach będę pisać o powstaniu pierwszych komputerów i pierwszych programów, czyli o korzeniach współczesnej informatyki.
W felietonie „Jak powstało IBM, cz. I” („Rzecz o Historii”, 14 maja 2021 r.) zaprezentowałem początki działania firmy, która miała ogromny wpływ na rozwój informatyki. Dzisiaj przedstawię dni jej chwały i opowiem o tym, jak za sprawą własnego udanego produktu podkopała swą mocarstwową pozycję.
Masz aktywną subskrypcję?
Zaloguj się lub wypróbuj za darmo
wydanie testowe.
nie masz konta w serwisie? Dołącz do nas