-606212d9cf44e3868fead58397673bf8.jpg)
Podróbka ze zdjęcia
3 listopada 2008, 11:31Eksperci z Uniwersytetu Kalifornijskiego w San Diego (UCSD) stworzyli oprogramowanie komputerowe, które pozwala wykonać kopię klucza na podstawie jego fotografii. Stworzyliśmy program do kopiowania kluczy po to, by pokazać ludziom, że nie są one bezpieczne - mówi profesor Stefan Savage, opiekunem grupy studentów, którzy napisali program "Sneakey".

Dual_EC_DRGB usunięty z listy rekomendacji NIST
23 kwietnia 2014, 09:43Amerykański NIST (Narodowy Instytut Standardów i Technologii) usunął z listy rekomendacji generator liczb pseudolosowych Dual_EC_DRGB (Dual Elliptic Curve Deterministic Random Bit Generator). To domyślny generator używany w popularnym narzędziu BSAFE.

Naukowcy z Gdańska stworzyli nowy typ generatora
18 maja 2022, 11:46W Gdańsku powstał prototyp innowacyjnego generatora pięciofazowego, który gwarantuje pracę zasilanej maszyny w przypadku awarii jednej z faz. Ponadto urządzenie nie wymaga użycia magnesów stałych, dzięki czemu jego producent może uniezależnić się od Chin, które zmonopolizowały rynek magnesów.

Takie same klucze i certyfikaty narażają na atak
27 listopada 2015, 10:22Analiza ponad 4000 urządzeń wbudowanych - od bramek internetowych i ruterów po kamery IP i telefony VoIP - wykazała, że w znacznej mierze korzystają one z tych samych kluczy SSH lub certyfikatów HTTPS. Wystarczy, by cyberprzestępcy zdobyli klucz lub certyfikat jednego z urządzeń, a mogą teoretycznie zaatakować miliony użytkowników.

Trojan atakuje użytkowników pirackiego Windows 8
6 grudnia 2012, 11:22TrendMicro informuje o znalezieniu pierwszego szkodliwego kodu, który atakuje osoby korzystające z pirackiego Windows 8. Odkryty trojan udaje generator kluczy potrzebnych do aktywacji systemu.
Testują bombę mikrofalową
17 kwietnia 2009, 11:54Amerykanie prowadzą właśnie testy pierwszej praktycznej bomby HPM (high-power microwave). Tego typu broń generuje impuls elektromagnetyczny, który może zniszczyć systemy elektroniczne, unieruchomić pojazdy, wyrzutnie rakietowe, systemy łączności, nie czyniąc jednocześnie szkody ludziom czy budynkom.

Dziura FREAK również w Windows
6 marca 2015, 12:57Microsoft ostrzega, że wszystkie wspierane obecnie wersje systemu operacyjnego Windows zawierają lukę FREAK w protokole SSL/TLS. Początkowo sądzono, że dziura występuje tylko w systemach Android oraz iOS.

Przyspieszyli kwantową kryptografię
6 kwietnia 2016, 11:44University of Cambridge i Toshiba Research Europe zaprezentowały system dystrybucji kwantowych kluczy szyfrujących, który jest o 2-6 rzędów wielkości szybszy niż dotychczasowe kwantowe systemy kryptograficzne.

Nokia ofiarą szantażysty
18 czerwca 2014, 09:46Fińskie media ujawniły, że w 2007 roku Nokia zapłaciła okup szantażyście grożącemu ujawnieniem kluczy uwierzytelniających, którymi były podpisywane aplikacje dla systemu Symbian. Ujawnienie tych kluczy byłoby katastrofą dla firmy, która posiadała około 40% rynku telefonów komórkowych, a jej produkty były używane przez wiele przedsiębiorstw

NASA znowu produkuje pluton
14 marca 2013, 14:29NASA ponownie zaczęła produkować pluton. Po 25 latach przerwy w USA wytworzono pluton potrzebny do napędzania pojazdów w przestrzeni kosmicznej. Podczas naturalnego rozpadu plutonu wytwarza się ciepło, które jest zamieniane w energię elektryczną przez radioizotopowy generator termoelektryczny. Uzyskany w ten sposób prąd jest wykorzystywany np. przez sondy Viking, w czasie misji Galileo i Cassini, korzysta z niego też łazik Curiosity
« poprzednia strona następna strona » 1 2 3 4 5 6 7 …