
Hawking autorem książek dla dzieci
5 września 2007, 18:14Stephen Hawking jest znanym na całym świecie astrofizykiem. W poniedziałek na konferencji prasowej, która odbyła się na Uniwersytecie w Cambridge, poinformował dziennikarzy, że zabrał się także za... pisanie książek dla dzieci. Profesor ma nadzieję, że w ten sposób prawdziwa nauka stanie się równie ekscytująca jak science fiction.

Trwają prace nad ulepszonym DRM
16 czerwca 2010, 08:34Grupa robocza P1817 Międzynarodowego Stowarzyszenia Inżynierów Elektryków i Elektroników (IEEE) pracuje nad nowym rodzajem mechanizmu DRM (Digital Rights Management). Ma on z jednej strony dawać legalnemu użytkownikowi pełną kontrolę nad treścią, a z drugiej - uniemożliwiać jej nielegalne rozpowszechnianie.

Papier i blaszka forsują "bezpieczne" zamki
2 sierpnia 2010, 11:27Marc Tobias zaprezentował banalnie proste sposoby na przełamanie zabezpieczeń jednych z najlepszych zamków biometrycznych. Może i zdobywają one nagrody, ale brak im podstawowych zabezpieczeń. Są sprytne, ale nie są bezpieczne - powiedział dziennikarzom AFP, którzy przyglądali się, jak Tobias pokonuje jedne z najlepszych zamków.

Główny klucz HDCP w sieci
17 września 2010, 11:58Intel potwierdził, że umieszczony w internecie kod to główny klucz protokołu HDCP. Jego pojawienie się w sieci oznacza, że na rynek mogą trafić urządzenia typu set-top box oraz odtwarzacze Blu-ray i DVD, które będą omijały mechanizmy zabezpieczeń i pozwolą na kopiowanie i odtwarzanie chronionych treści.

Ze smartfona łatwo ukraść pieniądze
17 lutego 2011, 16:41Telefony komórkowe coraz częściej są wykorzystywane do przeprowadzania transakcji finansowych, czy to do przelewów bankowych czy do zakupów w sieci. Tymczasem specjaliści z firmy Cryptography Research udowodnili, że mogą się stać one bardzo niebezpieczne dla swoich właścicieli, gdyż cyberprzestępcy są w stanie sklonować klucz kryptograficzny telefonu i poszywać się pod urządzenie.

Wyjątkowa mapa dostępna dla zwiedzających
6 sierpnia 2015, 11:30W Sedgwick Museum of Earth Sciences, najstarszym z muzeów University of Cambridge, można oglądać wyjątkowy zabytek - mapę geologiczną Anglii i Walii z 1816 roku. Niezwykłe dzieło autorstwa Williama Smitha jest pierwszą tego typu mapą na świecie i prawdopodobnie jedynym takim zabytkiem dostępnym zwiedzającym.

Analiza bez rozszyfrowywania
26 czerwca 2009, 10:43Specjaliści z IBM-a rozwiązali problem matematyczny, z którym naukowcy borykali się od czasu wynalezienia przed kilkudziesięciu laty publicznych kluczy szyfrujących. Technika nazwana "homomorfizmem prywatności" lub też "pełnym szyfrowaniem homomorficznym" umożliwia przeprowadzenie szczegółowej analizy zaszyfrowanych danych bez konieczności ich odszyfrowywania.

Złamali Windows 7
31 lipca 2009, 10:37Cyberprzestępcy złamali zabezpieczenia systemu Windows 7 Ultimate RTM i zdobyli klucz, który umożliwia aktywowanie każdej kopii tego OS-u. Dokonali tego dzięki obrazowi ISO, który wyciekł z Lenovo oraz technice znanej jeszcze z Windows Visty.

Polskie instytucje naukowe koordynują rozwój badań nad technologiami kwantowymi
4 lutego 2021, 04:07W ostatnim tygodniu stycznia 8 instytucji naukowych podpisało list intencyjny w sprawie koordynacji działań na rzecz rozwoju polskich badań kwantowych. Inicjatywa ma być parasolem nad aktywnościami, prowadzonymi w różnych ośrodkach naukowych w Polsce. Naukowcy liczą też na wsparcie władz publicznych i ustanowienie długofalowego programu rozwoju badań kwantowych

Jak ukraść klucz
22 października 2009, 11:52Eksperci odkryli, w jaki sposób można ukraść klucze kryptograficzne używane do zabezpieczania transmisji bezprzewodowej w urządzeniach przenośnych. Kradzieży można dokonać mierząc ilość zużywanej energii lub emisję częstotliwości fal radiowych.
« poprzednia strona następna strona » 1 2 3 4 5 6 7 8 …