Przyspieszyli kwantową kryptografię
6 kwietnia 2016, 11:44University of Cambridge i Toshiba Research Europe zaprezentowały system dystrybucji kwantowych kluczy szyfrujących, który jest o 2-6 rzędów wielkości szybszy niż dotychczasowe kwantowe systemy kryptograficzne.
Microsoft ostrzega użytkowników Xboksa
10 grudnia 2015, 10:01Microsoft ostrzega użytkowników Xboksa przed możliwymi atakami. Koncern informuje o przypadkowym ujawnieniu prywatnych kluczy szyfrujących witryny xboxlive.com. Firma niechcący udostępniła na zewnątrz certyfikat bezpieczeństwa witryny
80% komputerów narażonych na atak
24 marca 2015, 11:31Błędy w BIOS-ie pozwalają na przeprowadzenie ataku i monitorowanie czynności wykonywanych na zainfekowanym komputerze. Specjaliści wykazali, że stworzony przez nich szkodliwy kod jest w stanie zainfekować nawet 80% współczesnych komputerów. Jako, że złośliwe oprogramowanie działa na poziomie BIOS-u nie jest ono uzależnione od systemu operacyjnego
Jak pirat dbał o załogę
27 stycznia 2015, 09:43Archeolodzy prowadzący badania na byłym okręcie flagowym jednego z najsłynniejszych piratów – Czarnobrodego – znaleźli przyrządy medyczne, świadczące o tym, że Czarnobrody dbał o zdrowie swojej załogi.
Zakończono budowę eksperymentu NOvA
7 października 2014, 13:03Po pięciu latach pracy amerykański Departament Energii ogłosił powstanie najpotężniejszego w USA i najdłuższego na świecie eksperymentu do badania neutrin. Sukces jest tym większy, że – w przeciwieństwie do olbrzymiej części wielkich projektów realizowanych z budżetu państwa – NOvA został zakończony w terminie i wydano nań mniej pieniędzy niż przewidziano w budżecie.
Jak tanio i skutecznie przechwycić CO2
5 czerwca 2014, 09:19James Tour z Rice University opracował nowy materiał, który wychwytuje CO2 u wylotu odwiertów. Materiał skutecznie działa w temperaturze otoczenia i przy ciśnieniu naturalnie występującym w studniach
O krok bliżej do grafenowych układów plazmonicznych
30 maja 2014, 05:01Fotony mogą zastąpić elektrony w roli nośnika informacji w elektronice. Problem jednak w tym, że urządzenia fotoniczne nie mogą być mniejsze niż długość fali światła, a to oznacza, że muszą być wielokrotnie większe niż obecnie wykorzystywane podzespoły elektroniczne.
Elektroniczne odciski palców
29 kwietnia 2014, 12:46Profesor Romit Roy Choudhury i studenci Sanorita Dey oraz Nirupam Roy z University of Illinois wykazali, że podzespoły znajdujące się w smartfonach są na tyle unikatowe, iż pozwalają na jednoznaczne zidentyfikowanie urządzenia i jego śledzenie. Są podobne do odcisków palców, ale jednocześnie dają ewentualnemu śledzącemu znacznie większą wiedzę, gdyż pozwalają określić, gdzie użytkownik urządzenia przebywał w danej chwili oraz – często – co robił.
Całe kraje na podsłuchu
19 marca 2014, 10:29NSA stworzyła system, który pozwala jej na przechwycenie treści wszystkich rozmów telefonicznych odbywających się na terenie wybranego kraju. Rozmowy takie mogą być przechowywane przez miesiąc. Odtworzenie i analiza rozmów nie wymaga wcześniejszego zidentyfikowania rozmówców
NSA podsłuchuje Yahoo! i Google'a
31 października 2013, 09:36NSA przechwytywała dane z rozsianych po całym świecie centrów bazodanowych Yahoo! i Google'a. Agencja była w stanie przechwycić zarówno metadane, jak i treści przesyłane przez użytkwoników.
