Przestępcy zainteresowani Torem

7 marca 2014, 12:14

Zdaniem ekspertów z firmy Kaspersky Lab sieci Tor grozi zalanie przez cyberprzestępców. Tor zapewnia sporą anonimowość, dlatego od dawna wykorzystywany był również w celu ukrycia nielegalnej działalności. Jednak w ciągu ostatniego roku zainteresowanie Torem ze strony świata przestępczego wyraźnie wzrosło



Mieli złamać sieć Tor i słono za to płacą

25 września 2015, 05:20

W ubiegłym roku rosyjskie Ministerstwo Spraw Wewnętrznych ogłosiło konkurs na złamanie zabezpieczeń sieci Tor. Teraz firma, która go wygrała, wynajęła firmę prawniczą, która ma jej pomóc wycofać się z rządowego kontraktu.


Najstarszy kompletny zwój z Torą

29 maja 2013, 12:53

Naukowcy z Uniwersytetu w Bolonii zidentyfikowali najstarszy kompletny zwój z Torą. Zwój stanowi część tutejszego księgozbioru, ale dotąd niewłaściwie go katalogowano. Jak wyjaśnia prof. Mauro Perani, zakładano, że Tora jest sporo młodsza.


Robot przepisuje Torę

11 lipca 2014, 07:05

W Muzeum Żydowskim w Berlinie zaprezentowano robota, który przepisywał Torę. Urządzenie jest znacznie szybsze od rabina, jednak Tora przepisana przez robota nie może być używana w synagodze.


Tor Messenger - anonimowe rozmowy

3 listopada 2015, 13:24

Twórcy projektu Tor poinformowali o udostępnieniu wersji beta oprogramowania Tor Messenger. Ma to być odpowiedzią na rosnącą inwigilację obywateli ze strony rządów. Protokół Tor umożliwia bezpieczne anonimowe nawigowanie po internecie


Wizualizacja części połączeń w Sieci; licencja: Creative Commons

Vuvuzela następca Tora?

10 grudnia 2015, 12:17

Naukowcy z MIT-u ogłosili powstanie sieci służącej do bezpiecznego przesyłania wiadomości tekstowych. Twierdzą, że jest ona bardziej bezpieczna niż Tor i nawet najpotężniejsze organizacje nie są w stanie wyśledzić, jak przebiega komunikacja.


Sieć Tor wcale nie taka bezpieczna

14 listopada 2014, 07:30

Sieć Tor nie jest tak bezpieczna, jak miała być. Europejskie i amerykańskie organa ścigania przeprowadziły akcję „Onyomous”, w ramach której przejęły kontrolę nad 27 węzłami sieci Tor i zlikwidowały ponad 400 serwisów. Śledczy nie ujawnili, w jaki sposób ustalili lokalizację wspomnianych węzłów. Architektura sieci Tor powinna uniemożliwiać takie działania.


Hornet - Tor przyszłości?

27 lipca 2015, 11:15

Naukowcy z uczelni wyższych w Londynie i Zurichu opracowali najszybciej działającą technologię anonimowego surfowania w sieci. Eksperci użyli metody cebulowej, w której wszelkie dane są wielokrotnie szyfrowane w różnych warstwach, dzięki czemu nie wiadomo kto i z jakim serwerem się łącz


Zakończono historyczną operację antypedofilską

26 stycznia 2016, 11:44

Amerykański Departament Sprawiedliwości zamknął właśnie historyczną sprawę, Operation Torpedo. Historyczną, gdyż w jej ramach sąd po raz pierwszy zgodził się, by FBI prowadziła szeroko zakrojoną operację hakerską.


Zrób sobie zdjęcie taśmą klejącą

23 października 2008, 09:25

Co można zrobić za pomocą taśmy klejącej? Zlepić ze sobą niesforne kartki, zapakować prezent czy ulepić kulkę do zabawy dla kota. Okazuje się też, że podczas odrywania jej fragmentów powstaje wystarczająca dawka promieni X, by wykonać zdjęcie kości palca lub całej dłoni. Naukowcy upatrują w tym szansy na stworzenie aparatu rentgenowskiego, który nie wymagałby dostępu do elektryczności.


Zostań Patronem

Od 2006 roku popularyzujemy naukę. Chcemy się rozwijać i dostarczać naszym Czytelnikom jeszcze więcej atrakcyjnych treści wysokiej jakości. Dlatego postanowiliśmy poprosić o wsparcie. Zostań naszym Patronem i pomóż nam rozwijać KopalnięWiedzy.

Patronite

Patroni KopalniWiedzy