Podróbka ze zdjęcia

3 listopada 2008, 11:31

Eksperci z Uniwersytetu Kalifornijskiego w San Diego (UCSD) stworzyli oprogramowanie komputerowe, które pozwala wykonać kopię klucza na podstawie jego fotografii. Stworzyliśmy program do kopiowania kluczy po to, by pokazać ludziom, że nie są one bezpieczne - mówi profesor Stefan Savage, opiekunem grupy studentów, którzy napisali program "Sneakey".



Dual_EC_DRGB usunięty z listy rekomendacji NIST

23 kwietnia 2014, 09:43

Amerykański NIST (Narodowy Instytut Standardów i Technologii) usunął z listy rekomendacji generator liczb pseudolosowych Dual_EC_DRGB (Dual Elliptic Curve Deterministic Random Bit Generator). To domyślny generator używany w popularnym narzędziu BSAFE.


Naukowcy z Gdańska stworzyli nowy typ generatora

18 maja 2022, 11:46

W Gdańsku powstał prototyp innowacyjnego generatora pięciofazowego, który gwarantuje pracę zasilanej maszyny w przypadku awarii jednej z faz. Ponadto urządzenie nie wymaga użycia magnesów stałych, dzięki czemu jego producent może uniezależnić się od Chin, które zmonopolizowały rynek magnesów.


Takie same klucze i certyfikaty narażają na atak

27 listopada 2015, 10:22

Analiza ponad 4000 urządzeń wbudowanych - od bramek internetowych i ruterów po kamery IP i telefony VoIP - wykazała, że w znacznej mierze korzystają one z tych samych kluczy SSH lub certyfikatów HTTPS. Wystarczy, by cyberprzestępcy zdobyli klucz lub certyfikat jednego z urządzeń, a mogą teoretycznie zaatakować miliony użytkowników.


Trojan atakuje użytkowników pirackiego Windows 8

6 grudnia 2012, 11:22

TrendMicro informuje o znalezieniu pierwszego szkodliwego kodu, który atakuje osoby korzystające z pirackiego Windows 8. Odkryty trojan udaje generator kluczy potrzebnych do aktywacji systemu.


Testują bombę mikrofalową

17 kwietnia 2009, 11:54

Amerykanie prowadzą właśnie testy pierwszej praktycznej bomby HPM (high-power microwave). Tego typu broń generuje impuls elektromagnetyczny, który może zniszczyć systemy elektroniczne, unieruchomić pojazdy, wyrzutnie rakietowe, systemy łączności, nie czyniąc jednocześnie szkody ludziom czy budynkom.


Nokia ofiarą szantażysty

18 czerwca 2014, 09:46

Fińskie media ujawniły, że w 2007 roku Nokia zapłaciła okup szantażyście grożącemu ujawnieniem kluczy uwierzytelniających, którymi były podpisywane aplikacje dla systemu Symbian. Ujawnienie tych kluczy byłoby katastrofą dla firmy, która posiadała około 40% rynku telefonów komórkowych, a jej produkty były używane przez wiele przedsiębiorstw


Dziura FREAK również w Windows

6 marca 2015, 12:57

Microsoft ostrzega, że wszystkie wspierane obecnie wersje systemu operacyjnego Windows zawierają lukę FREAK w protokole SSL/TLS. Początkowo sądzono, że dziura występuje tylko w systemach Android oraz iOS.


Przyspieszyli kwantową kryptografię

6 kwietnia 2016, 11:44

University of Cambridge i Toshiba Research Europe zaprezentowały system dystrybucji kwantowych kluczy szyfrujących, który jest o 2-6 rzędów wielkości szybszy niż dotychczasowe kwantowe systemy kryptograficzne.


NASA znowu produkuje pluton

14 marca 2013, 14:29

NASA ponownie zaczęła produkować pluton. Po 25 latach przerwy w USA wytworzono pluton potrzebny do napędzania pojazdów w przestrzeni kosmicznej. Podczas naturalnego rozpadu plutonu wytwarza się ciepło, które jest zamieniane w energię elektryczną przez radioizotopowy generator termoelektryczny. Uzyskany w ten sposób prąd jest wykorzystywany np. przez sondy Viking, w czasie misji Galileo i Cassini, korzysta z niego też łazik Curiosity


Zostań Patronem

Od 2006 roku popularyzujemy naukę. Chcemy się rozwijać i dostarczać naszym Czytelnikom jeszcze więcej atrakcyjnych treści wysokiej jakości. Dlatego postanowiliśmy poprosić o wsparcie. Zostań naszym Patronem i pomóż nam rozwijać KopalnięWiedzy.

Patronite

Patroni KopalniWiedzy