Podsłuch na odległość

20 marca 2009, 12:16

Podczas konferencji CanSecWest Andrea Barisani i Daniele Bianco pokazali, jak za około 80 dolarów skonstruować urządzenie do podpatrywania klawiatury i odgadnięcia wpisywanych haseł. Wystarczy użycie prostego mikrofonu laserowego, wykrywającego drgania powietrza wywołane dźwiękiem, fotodiody oraz oprogramowania do analizy danych.



NSA ma dostęp do 100 000 komputerów

15 stycznia 2014, 10:33

The New York Times informuje, że NSA uzyskała bezpośredni dostęp do niemal 100 000 komputerów na całym świecie. Dzięki temu agencja jest w stanie podsłuchiwać te maszyny i dokonywać za ich pośrednictwem ataków na kolejne cele.


US Navy publikuje nagrania niezidentyfikowanych obiektów i potwierdza autentyczność wycieku

27 kwietnia 2020, 19:13

Od kilku lat poszukiwacze UFO ekscytują się trzema filmami wykonanymi przez pilotów Marynarki Wojennej USA. Jeden z nich nagrano w listopadzie 2004 roku, a dwa w styczniu 2015. Filmy, pokazujące niezidentyfikowane obiekty wyciekły do sieci kilka lat po ich nagraniu. Teraz US Navy postanowiła samodzielnie je udostępnić.


Killer K1© Bigfoot Networks

Tańsza wersja sieciowego Killera

15 lutego 2007, 15:42

Firma Bigfoot Networks, twórca karty KillerNIC, postanowiła stworzyć jej tańszą wersję. Killer K1 to, podobnie jak jej poprzedniczka, karta sieciowa stworzona z myślą o graczach.


Microsoft i globalne zaświadczenie zdrowotne

6 października 2010, 11:28

Podczas berlińskiej konferencji International Security Solutions Europe, wiceprezes Scott Charney z microsoftowej grupy Trustworthy Computing, zaprezentował ideę "certyfikatu bezpieczeństwa", który musiałby przedstawić każdy komputer usiłujący podłączyć się do sieci.


Przedwczesny poród osłabia połączenia w mózgu

19 października 2015, 10:53

Wcześniactwo wydaje się osłabiać połączenia w obrębie szlaków mózgowych związanych z uwagą, komunikacją i przetwarzaniem emocji.


10 kroków do bezpieczeństwa danych i sieci

21 lutego 2022, 10:23

Wiele z informacji przechowywanych elektronicznie na Uniwersytecie to poufne informacje finansowe, osobiste, medyczne i inne informacje prywatne. Nieuprawnione rozpowszechnianie lub dostęp do danych i sieci uniwersyteckiej jest nieetyczne i, być może, nielegalne. Osobista odpowiedzialność może być ponoszona niezależnie od tego, czy dane zostały naruszone umyślnie czy nieumyślnie.


Z P2P bezpieczniej na drodze

22 stycznia 2008, 00:13

Zwolennicy sieci peer-to-peer często wskazują na ich zalety oraz możliwości pożytecznego wykorzystania. Niestety, konkretnych zastosowań tego rodzaju jest jak na lekarstwo, a nawet legalne "torrenty" zwykle kojarzą się z niekontrolowaną dystrybucją pirackich plików wszelkiego rodzaju. Na szczęście pojawiają się przykłady potwierdzające korzyści płynące z tej technologii. Jednym z nich jest CarTorrent – sieć bezprzewodowej komunikacji dla samochodów, opracowywana przez naukowców z University of California w Los Angeles.


Najmniejszy delfin świata zagrożony wyginięciem

19 marca 2012, 06:41

Delfin Maui, najmniejszy znany podgatunek delfina, znalazł się na skraju wyginięcia. Jeśli zwierzę zniknie z powierzchni Ziemi Nowa Zelandia dołączy do Chin jako drugi w historii kraj, który doprowadził do wyginięcia walenia


Operacja się powiodła, tylko morświn nie żyje...

7 listopada 2017, 07:05

W ramach programu ochrony w sobotę (4 listopada) w Meksyku schwytano samicę krytycznie zagrożonego endemicznego morświna kalifornijskiego (Phocoena sinus). Miała zostać przeniesiona do rezerwatu. Niestety, zwierzę zmarło.


Zostań Patronem

Od 2006 roku popularyzujemy naukę. Chcemy się rozwijać i dostarczać naszym Czytelnikom jeszcze więcej atrakcyjnych treści wysokiej jakości. Dlatego postanowiliśmy poprosić o wsparcie. Zostań naszym Patronem i pomóż nam rozwijać KopalnięWiedzy.

Patronite

Patroni KopalniWiedzy