Przyspieszyli kwantową kryptografię

6 kwietnia 2016, 11:44

University of Cambridge i Toshiba Research Europe zaprezentowały system dystrybucji kwantowych kluczy szyfrujących, który jest o 2-6 rzędów wielkości szybszy niż dotychczasowe kwantowe systemy kryptograficzne.



Microsoft ostrzega użytkowników Xboksa

10 grudnia 2015, 10:01

Microsoft ostrzega użytkowników Xboksa przed możliwymi atakami. Koncern informuje o przypadkowym ujawnieniu prywatnych kluczy szyfrujących witryny xboxlive.com. Firma niechcący udostępniła na zewnątrz certyfikat bezpieczeństwa witryny


80% komputerów narażonych na atak

24 marca 2015, 11:31

Błędy w BIOS-ie pozwalają na przeprowadzenie ataku i monitorowanie czynności wykonywanych na zainfekowanym komputerze. Specjaliści wykazali, że stworzony przez nich szkodliwy kod jest w stanie zainfekować nawet 80% współczesnych komputerów. Jako, że złośliwe oprogramowanie działa na poziomie BIOS-u nie jest ono uzależnione od systemu operacyjnego


Jak pirat dbał o załogę

27 stycznia 2015, 09:43

Archeolodzy prowadzący badania na byłym okręcie flagowym jednego z najsłynniejszych piratów – Czarnobrodego – znaleźli przyrządy medyczne, świadczące o tym, że Czarnobrody dbał o zdrowie swojej załogi.


Zakończono budowę eksperymentu NOvA

7 października 2014, 13:03

Po pięciu latach pracy amerykański Departament Energii ogłosił powstanie najpotężniejszego w USA i najdłuższego na świecie eksperymentu do badania neutrin. Sukces jest tym większy, że – w przeciwieństwie do olbrzymiej części wielkich projektów realizowanych z budżetu państwa – NOvA został zakończony w terminie i wydano nań mniej pieniędzy niż przewidziano w budżecie.


Jak tanio i skutecznie przechwycić CO2

5 czerwca 2014, 09:19

James Tour z Rice University opracował nowy materiał, który wychwytuje CO2 u wylotu odwiertów. Materiał skutecznie działa w temperaturze otoczenia i przy ciśnieniu naturalnie występującym w studniach


O krok bliżej do grafenowych układów plazmonicznych

30 maja 2014, 05:01

Fotony mogą zastąpić elektrony w roli nośnika informacji w elektronice. Problem jednak w tym, że urządzenia fotoniczne nie mogą być mniejsze niż długość fali światła, a to oznacza, że muszą być wielokrotnie większe niż obecnie wykorzystywane podzespoły elektroniczne.


Elektroniczne odciski palców

29 kwietnia 2014, 12:46

Profesor Romit Roy Choudhury i studenci Sanorita Dey oraz Nirupam Roy z University of Illinois wykazali, że podzespoły znajdujące się w smartfonach są na tyle unikatowe, iż pozwalają na jednoznaczne zidentyfikowanie urządzenia i jego śledzenie. Są podobne do odcisków palców, ale jednocześnie dają ewentualnemu śledzącemu znacznie większą wiedzę, gdyż pozwalają określić, gdzie użytkownik urządzenia przebywał w danej chwili oraz – często – co robił.


Całe kraje na podsłuchu

19 marca 2014, 10:29

NSA stworzyła system, który pozwala jej na przechwycenie treści wszystkich rozmów telefonicznych odbywających się na terenie wybranego kraju. Rozmowy takie mogą być przechowywane przez miesiąc. Odtworzenie i analiza rozmów nie wymaga wcześniejszego zidentyfikowania rozmówców


NSA podsłuchuje Yahoo! i Google'a

31 października 2013, 09:36

NSA przechwytywała dane z rozsianych po całym świecie centrów bazodanowych Yahoo! i Google'a. Agencja była w stanie przechwycić zarówno metadane, jak i treści przesyłane przez użytkwoników.


Zostań Patronem

Od 2006 roku popularyzujemy naukę. Chcemy się rozwijać i dostarczać naszym Czytelnikom jeszcze więcej atrakcyjnych treści wysokiej jakości. Dlatego postanowiliśmy poprosić o wsparcie. Zostań naszym Patronem i pomóż nam rozwijać KopalnięWiedzy.

Patronite

Patroni KopalniWiedzy