Analiza bez rozszyfrowywania

26 czerwca 2009, 10:43

Specjaliści z IBM-a rozwiązali problem matematyczny, z którym naukowcy borykali się od czasu wynalezienia przed kilkudziesięciu laty publicznych kluczy szyfrujących. Technika nazwana "homomorfizmem prywatności" lub też "pełnym szyfrowaniem homomorficznym" umożliwia przeprowadzenie szczegółowej analizy zaszyfrowanych danych bez konieczności ich odszyfrowywania.



Unreal Tournament

Gry zobojętniają na przemoc?

27 maja 2011, 12:48

Uczeni z University of Missouri dowodzą, że pełne przemocy gry wideo wzmagają agresję. Nie od dzisiaj wiadomo, że gry wideo zmniejszają odpowiedź mózgu na przemoc. Przypuszczano, że taka zwiększona obojętność może prowadzić do większej agresji, jednak dotychczas nikt nie był w stanie tego udowodnić. Udało się to dopiero uczonym z Missouri, którzy zaprojektowali odpowiednie badanie.


Wirus może manipulować wynikami tomografii i rezonansu dodając i usuwając guzy nowotworowe

8 kwietnia 2019, 11:38

Izraelscy specjaliści zwracają uwagę na słabe zabezpieczenia sprzętu medycznego i sieci. Stworzony przez nich wirus tak manipulował obrazami wykonanymi za pomocą tomografii komputerowej i rezonansu magnetycznego, że pojawiały się na nich fałszywe guzy nowotworowe


Cold-boot attack: szyfrowanie nie chroni

31 lipca 2008, 14:56

Naukowcy z Princeton University dowodzą, że szyfrowanie dysków twardych, które jest powszechnie stosowane do zabezpieczania danych, w pewnych warunkach zupełnie ich nie zabezpiecza. Akademicy zaprezentowali nowy typ ataku, który nazwali "cold-boot attack".


Darmowy VPN – Twój Osobisty Tunel Przez Cyfrowy Świat

29 marca 2024, 14:19

Wyobraź sobie siebie jako badacza nieodkrytych krain, gdzie każdy krok w internecie to krok po cienkim lodzie nadciągających zagrożeń i cyberbezpieczeństwa. W tej podróży darmowy VPN służy jako twój osobisty tunel, mistrzowsko przeprowadzający cię przez niebezpieczeństwa cyfrowego świata, chroniąc cię przed łapczywymi spojrzeniami i zachowując twoją prywatność nietkniętą.


Skarga do FTC przeciwko Dropboksowi

16 maja 2011, 16:20

Christopher Soghoian, specjalista ds. bezpieczeństwa pracujący w Center for Applied Cybersecurity Research Indiana University złożył przed Federalną Komisją Handlu (FTC) skargę [PDF] przeciwko Dropboksowi.


Google może zdalnie resetować Androida

24 listopada 2015, 10:07

Z dokumentu przygotowanego przez Biuro Prokuratora Okręgu Nowy Jork dowiadujemy się, że Google ma możliwość zdalnego zresetowania ustawień bezpieczeństwa w Androidzie


Kolejna poważna dziura w sprzęcie Intela. Narażone korporacyjne laptopy

12 stycznia 2018, 11:59

Eksperci z firmy F-Secure poinformowali o znalezieniu kolejnej dziury w sprzęcie Intela. Nie ma ona nic wspólnego z niedawno odkrytymi lukami Spectre i Meltdown. Nowa dziura dotyczy Intel Active Management Technology (AMT), która jest powszechnie używana w korporacyjnych laptopach


Gry jednak mogą szkodzić

3 marca 2010, 12:30

Spór o to, czy i w jaki sposób pełne przemocy gry wpływają na dzieci i młodzież, wciąż nie został rozstrzygnięty. Obecnie ważkie argumenty podał Craig Anderson profesor psychologii z Iowa State University.


Wyspy Zielonego Przylądka – pomysł na wakacje marzeń!

20 czerwca 2024, 13:03

Jeżeli marzysz o egzotycznych wakacjach, pełnych słońca, pięknych plaż i niezapomnianych widoków, Wyspy Zielonego Przylądka są miejscem, które spełni wszystkie Twoje oczekiwania. Położone na Oceanie Atlantyckim, nieopodal wybrzeży Afryki, zapewniają nie tylko zapierające dech w piersiach krajobrazy, ale także bogatą kulturę i serdeczność mieszkańców. Sprawdź, jak zaplanować wakacje w tym magicznym miejscu!


Zostań Patronem

Od 2006 roku popularyzujemy naukę. Chcemy się rozwijać i dostarczać naszym Czytelnikom jeszcze więcej atrakcyjnych treści wysokiej jakości. Dlatego postanowiliśmy poprosić o wsparcie. Zostań naszym Patronem i pomóż nam rozwijać KopalnięWiedzy.

Patronite

Patroni KopalniWiedzy