Analiza bez rozszyfrowywania

26 czerwca 2009, 10:43

Specjaliści z IBM-a rozwiązali problem matematyczny, z którym naukowcy borykali się od czasu wynalezienia przed kilkudziesięciu laty publicznych kluczy szyfrujących. Technika nazwana "homomorfizmem prywatności" lub też "pełnym szyfrowaniem homomorficznym" umożliwia przeprowadzenie szczegółowej analizy zaszyfrowanych danych bez konieczności ich odszyfrowywania.



Wirus może manipulować wynikami tomografii i rezonansu dodając i usuwając guzy nowotworowe

8 kwietnia 2019, 11:38

Izraelscy specjaliści zwracają uwagę na słabe zabezpieczenia sprzętu medycznego i sieci. Stworzony przez nich wirus tak manipulował obrazami wykonanymi za pomocą tomografii komputerowej i rezonansu magnetycznego, że pojawiały się na nich fałszywe guzy nowotworowe


Cold-boot attack: szyfrowanie nie chroni

31 lipca 2008, 14:56

Naukowcy z Princeton University dowodzą, że szyfrowanie dysków twardych, które jest powszechnie stosowane do zabezpieczania danych, w pewnych warunkach zupełnie ich nie zabezpiecza. Akademicy zaprezentowali nowy typ ataku, który nazwali "cold-boot attack".


Debiut Windows Visty

30 listopada 2006, 11:09

Dzisiaj (30 listopada) zadebiutuje biznesowa wersja najnowszego systemu operacyjnego Microsoftu – Windows Visty. Na edycję dla użytkownika indywidualnego będziemy musieli poczekać do stycznia przyszłego roku.


DRM ochroni prywatność?

14 października 2013, 12:50

Craig Mundie, jeden z najwyższych rangą menedżerów Microsoftu, uważa, że niesławny DRM (Digital Rights Management) może pomóc chronić... naszą prywatność. Mundie podzielił się swoimi spostrzeżeniami podczas konferencji EmTech organizowanej przez pismo MIT Technology Review.


Szybkie i niedokładne

18 lutego 2009, 17:10

Podczas International Solid State Circuits Conference (ISSCC) naukowcy z Rice University pokazali pierwszy probabilistyczny procesor (PCMOS - Probabilistic CMOS). Urządzenie działa siedmiokrotnie szybciej i zużywa 30-krotnie mniej energii niż najbardziej wydajne współczesne kości.


USA Cobolem i Fortranem stoją

20 marca 2017, 13:21

W środowisku IT krąży opinia, jakoby stare systemy i języki oprogramowania, takiej jak Cobol czy Fortran, zapewniały większe bezpieczeństwo, gdyż współcześni hakerzy nie znają tych technologii. Jednak nowe badania wykazały, że w rzeczywistości narażają one użytkowników na większe niebezpieczeństwo.


Inżynier IBM-a sprawdza 300-milimetrowy plaster z układami CMOS© IBM

Powstają kości dla następcy Xboksa 360?

20 stycznia 2012, 13:17

Według niepotwierdzonych informacji Microsoft zlecił IBM-owi i Globalfoundries produkcję układów scalonych dla następcy Xboksa 360. Podobno koncern z Redmond zamówił wykonanie około dziesięciu tysięcy 300-milimetrowych plastrów krzemowych z układami o nazwie kodowej Oban.


Sieci Tor mniej anonimowe

28 lutego 2007, 10:26

Naukowcy z University of Colorado opisali nową metodę monitorowania ruchu w sieciach Tor. Dotychczas nie sądzono, że w tak prosty sposób można nadzorować ruch w anonimowej sieci.


FBI nie dostanie backdoora

23 października 2014, 09:08

Niedawno dyrektor FBI James Comey stwierdził, że producenci smartfonów nie powinni mieć prawa do stosowania algorytmów szyfrujących, a w telefonach powinny znaleźć się tylne drzwi, pozwalające organom ścigania na zajrzenie do każdego urządzenia. Słowa te spotkały się z ostrym sprzeciwem.


Zostań Patronem

Od 2006 roku popularyzujemy naukę. Chcemy się rozwijać i dostarczać naszym Czytelnikom jeszcze więcej atrakcyjnych treści wysokiej jakości. Dlatego postanowiliśmy poprosić o wsparcie. Zostań naszym Patronem i pomóż nam rozwijać KopalnięWiedzy.

Patronite

Patroni KopalniWiedzy