Hornet - Tor przyszłości?

27 lipca 2015, 11:15

Naukowcy z uczelni wyższych w Londynie i Zurichu opracowali najszybciej działającą technologię anonimowego surfowania w sieci. Eksperci użyli metody cebulowej, w której wszelkie dane są wielokrotnie szyfrowane w różnych warstwach, dzięki czemu nie wiadomo kto i z jakim serwerem się łącz



Industroyer, godny następca Stuxneta?

14 czerwca 2017, 10:55

Industroyer to, zdaniem części ekspertów, największe od czasów Stuxneta zagrożenie dla infrastruktury przemysłowej. Specjaliści z firmy ESET, którzy przeanalizowali Industroyera, informują, że kod jest zdolny do przeprowadzenia ataku podobnego do tego, który w 2016 roku doprowadził do wyłączenia prądu w Kijowie


Uratował wieloryba przed śmiercią. Teraz grozi mu olbrzymia grzywna

20 maja 2020, 20:12

Australijskiemu amatorowi nurkowania grozi olbrzymia grzywna za... uratowanie młodego wieloryba od niechybnej śmierci. Internauci, którzy dowiedzieli się o całej sytuacji, nie tylko wyrazili oburzenie, ale już pierwszego dnia zebrali 12 000 dolarów na opłacenie ewentualnej grzywny.


Sztuczna inteligencja dowiodła różnic między mózgami kobiet i mężczyzn

21 lutego 2024, 09:24

Naukowcy z Wydziału Medycznego Uniwersytetu Stanforda opracowali model sztucznej inteligencji, który na podstawie danych o aktywności mózgu potrafi z ponad 90% trafnością określić, czy ma do czynienia z mózgiem kobiety, czy mężczyzny. Zdaniem badaczy osiągnięcie to pozwala rozstrzygnąć spór o to, czy istnieją różnice między mózgami kobiet a mężczyzn. Sugeruje również, że zbadanie tych różnic pozwoli na lepsze zrozumienie schorzeń centralnego układu nerwowego, które w różny sposób wpływają na kobiety i mężczyzn.


DHS szykuje potężny cyberatak na USA

13 lutego 2007, 12:28

Amerykański Departament Bezpieczeństwa Wewnętrznego (DHS) zaplanował na początek 2008 roku przeprowadzenie zakrojonych na szeroką skalę testów, które mają sprawdzić gotować infrastruktury informatycznej USA na odparcie cyberataku. Podobny test przeprowadzono przed rokiem.


iPhone© Apple

iPhone znowu złamany

12 lutego 2008, 16:50

Nastoletni hacker George Hotz, znany jako Geohot, złamał zabezpieczenia najnowszego firmware’u iPhone’a. Nad ich pokonaniem od tygodni trudzili się liczni hackerzy. Teraz, dzięki Hotzowi, użytkownicy apple’owskiego telefonu będą mogli korzystać z niego w dowolnej sieci telefonicznej.


Pecet gada przez sen

7 maja 2009, 19:58

Specjaliści z Microsoft Research we współpracy z naukowcami z Uniwersytetu Kalifornijskiego w San Diego opracowali prototypowe urządzenie, które umożliwia komputerowi komunikację w stanie uśpienia. Standardowy pecet czy laptop może albo być aktywny, wówczas jest w pełni gotowy do pracy i pobiera sporo energii nawet gdy nic na nim nie robimy, albo uśpiony, a wówczas komputer nie wykonuje żadnych zadań.


Szybkie szyfrowanie kwantami

20 kwietnia 2010, 11:37

Dzięki pracom japońskich naukowców kryptografia kwantowa pokonała jedną z ostatnich przeszkód na drodze do upowszechnienia się. Stworzyli oni system, dzięki któremu możliwe jest wykorzystanie kryptografii kwantowej do szyfrowania transmisji wideo.


© NASA

Zagrożone serwery NASA

30 marca 2011, 12:02

Biuro Audytu NASA opublikowało raport, z którego wynika, że kluczowe sieci Agencji są narażone na cyberatak. W dokumencie podkreślono, że atak może zostać przeprowadzony nawet na sześć serwerów, które kontrolują misje kosmiczne


Europejscy ISP ograniczają dostęp do P2P

1 czerwca 2012, 07:42

Z przygotowanego przez Unię Europejską raportu dowiadujemy się, że 21% klientów korzystających z przewodowego internetu oraz 36% klientów usług bezprzewodowych ma ograniczony dostęp do P2P.


Zostań Patronem

Od 2006 roku popularyzujemy naukę. Chcemy się rozwijać i dostarczać naszym Czytelnikom jeszcze więcej atrakcyjnych treści wysokiej jakości. Dlatego postanowiliśmy poprosić o wsparcie. Zostań naszym Patronem i pomóż nam rozwijać KopalnięWiedzy.

Patronite

Patroni KopalniWiedzy