Ze smartfona łatwo ukraść pieniądze
17 lutego 2011, 16:41Telefony komórkowe coraz częściej są wykorzystywane do przeprowadzania transakcji finansowych, czy to do przelewów bankowych czy do zakupów w sieci. Tymczasem specjaliści z firmy Cryptography Research udowodnili, że mogą się stać one bardzo niebezpieczne dla swoich właścicieli, gdyż cyberprzestępcy są w stanie sklonować klucz kryptograficzny telefonu i poszywać się pod urządzenie.
Jak ukraść klucz
22 października 2009, 11:52Eksperci odkryli, w jaki sposób można ukraść klucze kryptograficzne używane do zabezpieczania transmisji bezprzewodowej w urządzeniach przenośnych. Kradzieży można dokonać mierząc ilość zużywanej energii lub emisję częstotliwości fal radiowych.
Polak pomógł w osiągnięciu rekordowych 1120 km dla zabezpieczonej splątaniem kwantowym QKD
16 czerwca 2020, 05:03Polak, profesor Artur Ekert, wykorzystał chińskiego satelitę Micius do zabezpieczenia za pomocą splątania kwantowej dystrybucji klucza szyfrującego (QKD) na rekordową odległość 1120 kilometrów. Został on przesłany pomiędzy dwoma chińskimi obserwatoriami. Ekert już w swojej pracy doktorskiej wykazał, jak wykorzystać splątanie kwantowe do zabezpieczenia informacji. Obecnie uczony specjalizuje się w przetwarzaniu informacji w systemach kwantowo-mechanicznych.
Chiny dominują na 3, a USA na 7 obszarach nauki. Raport wspomina też Polskę
6 grudnia 2019, 13:36Chiny plasują się na pierwszej pozycji wśród 33 ze 137 obszarów badawczych, wynika z raportu „Research Fronts 2019” [PDF], opublikowanego przez Instytuty Nauki i Rozwoju Chińskiej Akademii Nauk, Narodową Bibliotekę Nauki Chińskiej Akademii Nauk oraz firmę Clarivate Analytics.
Główny klucz HDCP w sieci
17 września 2010, 11:58Intel potwierdził, że umieszczony w internecie kod to główny klucz protokołu HDCP. Jego pojawienie się w sieci oznacza, że na rynek mogą trafić urządzenia typu set-top box oraz odtwarzacze Blu-ray i DVD, które będą omijały mechanizmy zabezpieczeń i pozwolą na kopiowanie i odtwarzanie chronionych treści.
Kto naprawdę pozwał Linuksa?
17 października 2007, 10:24Firma Acacia Research, której spółka-córka niedawno pozwała Red Hata i Novella o naruszenie należących do niej patentów, ma spore doświadczenie w podobnych sporach sądowych.
Współzałożyciel Microsoftu pozywa Google'a
30 sierpnia 2010, 11:05Firma Interval Licensing LLC pozwała do sądu AOL, Apple'a, eBay, Facebooka, Google'a, Netfliksa, Office Depot, Office Max, Staples, Yahoo i YouTube'a. Zarzucono im naruszenie patentów należących do przedsiębiorstwa.
Tahlequah, orka, która 2 lata temu przez 17 dni transportowała martwe młode, urodziła nowe cielę
8 września 2020, 10:49Orka Tahlequah (J35), która w 2018 r. przepychała głową nieżywe młode przez co najmniej 17 dni (nie chcąc go porzucić, przebyła w ten sposób ponad 1600 km), urodziła kilka dni temu żywe cielę. J57, bo tak oficjalnie nazywają je badacze, przyszło na świat w Cieśninie Juana de Fuki. Wg Center for Whale Research, i 21-letnia matka, i młode czują się dobrze. Widziano, jak noworodek pływał energicznie u boku matki.
Czterordzeniowiec VIA
13 maja 2011, 16:09VIA zaprezentowała najbardziej energooszczędny, jak twierdzi, czterordzeniowy procesor x86. Układ taktowany zegarem o częstotliwości 1,2 GHz charakteryzuje się TDP rzędu 27,5 wata.
NIH uwalniają szympany z laboratoriów
20 listopada 2015, 07:11Amerykańskie Narodowe Instytuty Zdrowia (NIH) uwalniają wszystkie przetrzymywane przez siebie szympansy. Zwierzęta pozostające obecnie w laboratoriach NIH trafią do specjalnych ośrodków, podobnych do Save the Chimps na Florydzie.
« poprzednia strona następna strona » 1 2 3 4 5 6 7 …