Podróbka ze zdjęcia
3 listopada 2008, 11:31Eksperci z Uniwersytetu Kalifornijskiego w San Diego (UCSD) stworzyli oprogramowanie komputerowe, które pozwala wykonać kopię klucza na podstawie jego fotografii. Stworzyliśmy program do kopiowania kluczy po to, by pokazać ludziom, że nie są one bezpieczne - mówi profesor Stefan Savage, opiekunem grupy studentów, którzy napisali program "Sneakey".
Dual_EC_DRGB usunięty z listy rekomendacji NIST
23 kwietnia 2014, 09:43Amerykański NIST (Narodowy Instytut Standardów i Technologii) usunął z listy rekomendacji generator liczb pseudolosowych Dual_EC_DRGB (Dual Elliptic Curve Deterministic Random Bit Generator). To domyślny generator używany w popularnym narzędziu BSAFE.
Naukowcy z Gdańska stworzyli nowy typ generatora
18 maja 2022, 11:46W Gdańsku powstał prototyp innowacyjnego generatora pięciofazowego, który gwarantuje pracę zasilanej maszyny w przypadku awarii jednej z faz. Ponadto urządzenie nie wymaga użycia magnesów stałych, dzięki czemu jego producent może uniezależnić się od Chin, które zmonopolizowały rynek magnesów.
Takie same klucze i certyfikaty narażają na atak
27 listopada 2015, 10:22Analiza ponad 4000 urządzeń wbudowanych - od bramek internetowych i ruterów po kamery IP i telefony VoIP - wykazała, że w znacznej mierze korzystają one z tych samych kluczy SSH lub certyfikatów HTTPS. Wystarczy, by cyberprzestępcy zdobyli klucz lub certyfikat jednego z urządzeń, a mogą teoretycznie zaatakować miliony użytkowników.
Trojan atakuje użytkowników pirackiego Windows 8
6 grudnia 2012, 11:22TrendMicro informuje o znalezieniu pierwszego szkodliwego kodu, który atakuje osoby korzystające z pirackiego Windows 8. Odkryty trojan udaje generator kluczy potrzebnych do aktywacji systemu.
Testują bombę mikrofalową
17 kwietnia 2009, 11:54Amerykanie prowadzą właśnie testy pierwszej praktycznej bomby HPM (high-power microwave). Tego typu broń generuje impuls elektromagnetyczny, który może zniszczyć systemy elektroniczne, unieruchomić pojazdy, wyrzutnie rakietowe, systemy łączności, nie czyniąc jednocześnie szkody ludziom czy budynkom.
Nokia ofiarą szantażysty
18 czerwca 2014, 09:46Fińskie media ujawniły, że w 2007 roku Nokia zapłaciła okup szantażyście grożącemu ujawnieniem kluczy uwierzytelniających, którymi były podpisywane aplikacje dla systemu Symbian. Ujawnienie tych kluczy byłoby katastrofą dla firmy, która posiadała około 40% rynku telefonów komórkowych, a jej produkty były używane przez wiele przedsiębiorstw
Dziura FREAK również w Windows
6 marca 2015, 12:57Microsoft ostrzega, że wszystkie wspierane obecnie wersje systemu operacyjnego Windows zawierają lukę FREAK w protokole SSL/TLS. Początkowo sądzono, że dziura występuje tylko w systemach Android oraz iOS.
Przyspieszyli kwantową kryptografię
6 kwietnia 2016, 11:44University of Cambridge i Toshiba Research Europe zaprezentowały system dystrybucji kwantowych kluczy szyfrujących, który jest o 2-6 rzędów wielkości szybszy niż dotychczasowe kwantowe systemy kryptograficzne.
NASA znowu produkuje pluton
14 marca 2013, 14:29NASA ponownie zaczęła produkować pluton. Po 25 latach przerwy w USA wytworzono pluton potrzebny do napędzania pojazdów w przestrzeni kosmicznej. Podczas naturalnego rozpadu plutonu wytwarza się ciepło, które jest zamieniane w energię elektryczną przez radioizotopowy generator termoelektryczny. Uzyskany w ten sposób prąd jest wykorzystywany np. przez sondy Viking, w czasie misji Galileo i Cassini, korzysta z niego też łazik Curiosity
« poprzednia strona następna strona » 1 2 3 4 5 6 7 …