Bezpieczniejsza kryptografia kwantowa

4 marca 2007, 09:11

Inżynierom Toshiby udało się załatać pewne niedociągnięcie w systemach kryptografii kwantowej, które powodowało, że, wbrew teorii, zaszyfrowane wiadomości można było przechwycić. System Toshiby powinien umożliwić przesyłanie kwantowych kluczy kryptograficznych na duże odległości.



Co robimy podczas bezsennych nocy?

14 września 2007, 09:14

Co robimy, kiedy nie możemy spać? Wielu z nas (1:7) zajmuje się tym samym, co w dzień, czyli surfowaniem po Sieci. Według Standard Life, brytyjskiej organizacji ubezpieczeniowo-finansowej, zamiast liczyć barany czy pić ciepłe mleko, wolimy wysyłać maile oraz przeglądać ulubione witryny.


Nie ufaj niewyspanemu mózgowi

23 maja 2008, 11:49

Badacze z Uniwersytetu Narodowego w Singapurze wykazali, że osoby niewyspane, które pozornie czują się pełne sił, mogą sprowadzić na siebie niebezpieczeństwo. Źródłem problemu jest fakt, że nawet przemęczony mózg jest zdolny do podjęcia wydajnej pracy, lecz okres wzmożonej aktywności szybko się kończy, po czym umysł przechodzi w fazę nagłego osłabienia zdolności poznawczych, refleksu oraz koncentracji.


Bruce Schneier

Powstanie nowe SHA

31 października 2008, 15:13

Dzisiaj upływa termin składania propozycji nowej funkcji skrótu (Secure Hash Algorithm), służącej do zabezpieczania elektronicznych danych, na potrzeby amerykańskich agend rządowych. Nową funkcję, podobnie jak poprzednie SHA-1 i SHA-2 zamówił Narodowy Instytut Standardów i Technologii (NIST).


Groźne DPI

13 marca 2009, 10:50

Coraz bardziej wydajne komputery napędzają rozwój Internetu, a z drugiej strony - zagrażają mu. Tim Berners-Lee, jeden z twórców Sieci, zwraca uwagę na technikę głębokiej inspekcji pakietów (DPI - deep packet inspection), która umożliwia śledzenie przesyłanych treści.


Sprawdź swoje wtyczki

5 października 2009, 10:05

Mozilla Foundation uruchomiła interesującą, przydatną usługę, którą powinni zainteresować się użytkownicy Firefoksa. Plug-in Finder Service sprawdza zainstalowane wtyczki, by upewnić się, że korzystamy z ich najnowszych wersji.


Miller nie ujawni znalezionych dziur

26 marca 2010, 12:28

Charlie Miller, który po raz kolejny wygrał konkurs Pwn2Own, a wcześniej zapowiedział ujawnienie 20 dziur w produktach Apple'a, stwierdził, że nie przekaże informacji o dziurach. Zamiast tego pokaże Apple'owi i innym firmom, w jaki sposób mogą znaleźć luki w swoich produktach.


Samochód z głośnikami zamiast silnika

22 września 2010, 22:38

Samochody elektryczne, poza ekologicznością, mają jedną podstawową zaletę: nie hałasują. Niestety, ta zaleta jest zarazem wadą, ponieważ pędzący bezszmerowo samochód nie ostrzega hałasem o swojej obecności i może być niebezpieczny. Czy jest na to jakieś rozwiązanie? Tak, trzeba odgłos jadącego pojazdu wygenerować sztucznie.


Kartel narkotykowy rozprowadza pirackie oprogramowanie

4 lutego 2011, 12:56

David Finn, jeden z głównych prawników Microsoftu powiedział podczas Global Congres on Combating Counterfeiting and Piracy, że czasami kupując pirackie oprogramowanie możemy przyczyniać się do finansowania najcięższych możliwych przestępstw.


Laser do wykrywania bomb

19 września 2011, 11:15

Na Michigan State University powstał laser, który wykrywa przydrożne bomby-pułapki. Są one największym zagrożeniem dla wojsk koalicyjnych w Afganistanie. Jako, że tego typu bomby są umieszczane często w zaludnionych obszarach, system, który je identyfikuje musi spełniać kilka szczególnych założeń


Zostań Patronem

Od 2006 roku popularyzujemy naukę. Chcemy się rozwijać i dostarczać naszym Czytelnikom jeszcze więcej atrakcyjnych treści wysokiej jakości. Dlatego postanowiliśmy poprosić o wsparcie. Zostań naszym Patronem i pomóż nam rozwijać KopalnięWiedzy.

Patronite

Patroni KopalniWiedzy