Bezpieczniejsza kryptografia kwantowa
4 marca 2007, 09:11Inżynierom Toshiby udało się załatać pewne niedociągnięcie w systemach kryptografii kwantowej, które powodowało, że, wbrew teorii, zaszyfrowane wiadomości można było przechwycić. System Toshiby powinien umożliwić przesyłanie kwantowych kluczy kryptograficznych na duże odległości.
Co robimy podczas bezsennych nocy?
14 września 2007, 09:14Co robimy, kiedy nie możemy spać? Wielu z nas (1:7) zajmuje się tym samym, co w dzień, czyli surfowaniem po Sieci. Według Standard Life, brytyjskiej organizacji ubezpieczeniowo-finansowej, zamiast liczyć barany czy pić ciepłe mleko, wolimy wysyłać maile oraz przeglądać ulubione witryny.
Nie ufaj niewyspanemu mózgowi
23 maja 2008, 11:49Badacze z Uniwersytetu Narodowego w Singapurze wykazali, że osoby niewyspane, które pozornie czują się pełne sił, mogą sprowadzić na siebie niebezpieczeństwo. Źródłem problemu jest fakt, że nawet przemęczony mózg jest zdolny do podjęcia wydajnej pracy, lecz okres wzmożonej aktywności szybko się kończy, po czym umysł przechodzi w fazę nagłego osłabienia zdolności poznawczych, refleksu oraz koncentracji.
Powstanie nowe SHA
31 października 2008, 15:13Dzisiaj upływa termin składania propozycji nowej funkcji skrótu (Secure Hash Algorithm), służącej do zabezpieczania elektronicznych danych, na potrzeby amerykańskich agend rządowych. Nową funkcję, podobnie jak poprzednie SHA-1 i SHA-2 zamówił Narodowy Instytut Standardów i Technologii (NIST).
Groźne DPI
13 marca 2009, 10:50Coraz bardziej wydajne komputery napędzają rozwój Internetu, a z drugiej strony - zagrażają mu. Tim Berners-Lee, jeden z twórców Sieci, zwraca uwagę na technikę głębokiej inspekcji pakietów (DPI - deep packet inspection), która umożliwia śledzenie przesyłanych treści.
Sprawdź swoje wtyczki
5 października 2009, 10:05Mozilla Foundation uruchomiła interesującą, przydatną usługę, którą powinni zainteresować się użytkownicy Firefoksa. Plug-in Finder Service sprawdza zainstalowane wtyczki, by upewnić się, że korzystamy z ich najnowszych wersji.
Miller nie ujawni znalezionych dziur
26 marca 2010, 12:28Charlie Miller, który po raz kolejny wygrał konkurs Pwn2Own, a wcześniej zapowiedział ujawnienie 20 dziur w produktach Apple'a, stwierdził, że nie przekaże informacji o dziurach. Zamiast tego pokaże Apple'owi i innym firmom, w jaki sposób mogą znaleźć luki w swoich produktach.
Samochód z głośnikami zamiast silnika
22 września 2010, 22:38Samochody elektryczne, poza ekologicznością, mają jedną podstawową zaletę: nie hałasują. Niestety, ta zaleta jest zarazem wadą, ponieważ pędzący bezszmerowo samochód nie ostrzega hałasem o swojej obecności i może być niebezpieczny. Czy jest na to jakieś rozwiązanie? Tak, trzeba odgłos jadącego pojazdu wygenerować sztucznie.
Kartel narkotykowy rozprowadza pirackie oprogramowanie
4 lutego 2011, 12:56David Finn, jeden z głównych prawników Microsoftu powiedział podczas Global Congres on Combating Counterfeiting and Piracy, że czasami kupując pirackie oprogramowanie możemy przyczyniać się do finansowania najcięższych możliwych przestępstw.
Laser do wykrywania bomb
19 września 2011, 11:15Na Michigan State University powstał laser, który wykrywa przydrożne bomby-pułapki. Są one największym zagrożeniem dla wojsk koalicyjnych w Afganistanie. Jako, że tego typu bomby są umieszczane często w zaludnionych obszarach, system, który je identyfikuje musi spełniać kilka szczególnych założeń