Компьютерные «черви» не сдают позиции

Компьютерные червиКрупнейшая антивирусная программа Касперский предоставила информацию о рейтинге наиболее вредоносных программ на нашей веб-территории, используя для основы данные почтового трафика за последний квартал прошлого года. Обобщая выложенную двадцатку «червей», можно сказать, что большинство из них уже давно морально устарели, но все еще продолжают удерживать лидирующие позиции. А появляющиеся новички никак не займу свое полноценное место в рейтинге, то попадая в него, то исчезая.

Лидером среди вредоносов по праву стал NetSky.q, который порядком уже намозолил нам всем одно место, за что и одержал условную золотую медаль.

Дорогой, возьми интернет с собой!

Интернет с собойДа, вы все правильно поняли. Именно это имеется в виду – взять с собой не просто ноутбук, а и интернет. Многие продвинутые пользователи, наверное, сочтут, что речь идет о wi-fi. Но и они не правы. В данной статье говориться о возможности взять с собой интернет на жестком диске, обладающим большим объемом.

Назревает вопрос, а каков же должен быть объем жесткого диска, чтоб на нем уместились все возможные веб-страницы. По подсчетам специалистов, примерно 1 миллион гигабайт. Конечно же, это нереально и не только на сегодняшний день, но и в относительно отделенном будущем. В чем же задача.

Virus.Win32.Gpcode.ak – враг №1

ВирусКрупнейшая на постсоветском пространстве антивирусная программа “Лаборатория Касперского” назвала новую версию вируса Gpcode – Virus.Win32.Gpcode.ak – врагом номер один. В отличи от предыдущих своих собратьев, с которыми антивирус прекрасно знаком и легко справлялся, данная версия обладает более длинный ключ. В частности характеристики вируса позволяют ему шифровать компьютерные файлы с различными расширениями (.doc, .txt, .pdf, .xls, .jpg, .png, .cpp, .h и др.) именно за счет криптостойкого алгоритма шифрования RSA с ключом 1024 бит в длину.

На сегодняшний день расшифровать пострадавшие файлы до конца еще не удалось, так как для завершения процесса надо иметь полноценный секретный код. Он пока находиться только у одного человека – создателя версии Virus.Win32.Gpcode.ak. Наглость данного гения не имеет границ, потому как, чтоб окончательно добить расстроенных пользователей, он предлагает за определенную сумму приобрести у него специфический дешифратор.

Интернет измены – тревожиться или нет?

Интернет изменыТо, что люди с появлением интернета стали больше общаться, совсем не новость, которая всех удивляет. Но ведь существуют абсолютно разные способы общения. От простых переписываний в чате или по электронной почте до виртуальных отношений и даже секса. Как к этому относиться каждый человек выбирает самостоятельно. Но вот в чем вопрос, а что же делать мужьям или женам, подозревающих своих вторых половинок вот в таком виде измены?

Приведем пример. Одна простая жительница Израиля очень подозрительно отнеслась к длительному просиживанию ее дорогого мужа возле компьютера. Даже его уверения в том, что слишком много работы накопилось, и он просто вынужден так долго уделять внимание не ей, а компьютеру, на женщину не подействовали.

Телепортация – реальность или миф

ТелепортацияПрактически все научно-популярные журналы по всему миру хоть как-то, но освещают в своих выпусках проблему телепортации пока еще не целостных объектов, но уже комбинированного квантового состояния двух фотонов, светом и веществом. Именно последнему варианту датские ученые из Института имени Нильса Бора в Копенгагене уделили особо пристальное внимание и добились впечатляющих результатов.

Так, в процессе научного эксперимента специалисты использовали в качестве вещества макроскопический объект, состоящий при комнатной температуре из атомов цезия, а вкачестве света – лазерный луч.

PKI (Public Key Infrastructure) – уверенность в информационной безопасности

PKIPKI (Public Key Infrastructure) – уже достаточно известная система шифрования, которая направлена на безопасный обмен данными между пользователями. Суть ее работы заключается в том, что определенные данные поддаются шифрованию, а для идентификации и аутентификации владельца создаются индивидуальные цифровые сертификаты и подписи.

Недавняя лондонская конференции по вопросам информационной безопасности, прошедшая при поддержке Организации развития стандартов структурирования информации (OASIS), наглядно подтвердила возобновление интереса к данному способу защиты информации.

Возможно, ли создать электронную имитацию головного мозга

МозгВидимо именно такой вопрос задали себе ученые научного института в городе Манчестер и решили реализовать проект, затраты на который оценены в один миллион фунтов стерлингов. Название проекта говорит само за себя Brain box, что в дословном переводе звучит как мозговая коробка, то есть подразумевается создание компьютера, способного воспроизводить процессы взаимодействия нейронов головного мозга.

Идея сотрудников института выглядит достаточно просто – они запишут активность человеческого мозга с помощью электроэнцефалограммы и воспроизведут ее в специальном компьютере.