Smartfon

Ze smartfona łatwo ukraść pieniądze

17 lutego 2011, 16:41

Telefony komórkowe coraz częściej są wykorzystywane do przeprowadzania transakcji finansowych, czy to do przelewów bankowych czy do zakupów w sieci. Tymczasem specjaliści z firmy Cryptography Research udowodnili, że mogą się stać one bardzo niebezpieczne dla swoich właścicieli, gdyż cyberprzestępcy są w stanie sklonować klucz kryptograficzny telefonu i poszywać się pod urządzenie.


Księgarnia PWN - Gwiazdka 2024

BlackBerry 8300© RIM

Jak ukraść klucz

22 października 2009, 11:52

Eksperci odkryli, w jaki sposób można ukraść klucze kryptograficzne używane do zabezpieczania transmisji bezprzewodowej w urządzeniach przenośnych. Kradzieży można dokonać mierząc ilość zużywanej energii lub emisję częstotliwości fal radiowych.


Polak pomógł w osiągnięciu rekordowych 1120 km dla zabezpieczonej splątaniem kwantowym QKD

16 czerwca 2020, 05:03

Polak, profesor Artur Ekert, wykorzystał chińskiego satelitę Micius do zabezpieczenia za pomocą splątania kwantowej dystrybucji klucza szyfrującego (QKD) na rekordową odległość 1120 kilometrów. Został on przesłany pomiędzy dwoma chińskimi obserwatoriami. Ekert już w swojej pracy doktorskiej wykazał, jak wykorzystać splątanie kwantowe do zabezpieczenia informacji. Obecnie uczony specjalizuje się w przetwarzaniu informacji w systemach kwantowo-mechanicznych.


Chiny dominują na 3, a USA na 7 obszarach nauki. Raport wspomina też Polskę

6 grudnia 2019, 13:36

Chiny plasują się na pierwszej pozycji wśród 33 ze 137 obszarów badawczych, wynika z raportu „Research Fronts 2019” [PDF], opublikowanego przez Instytuty Nauki i Rozwoju Chińskiej Akademii Nauk, Narodową Bibliotekę Nauki Chińskiej Akademii Nauk oraz firmę Clarivate Analytics.


Główny klucz HDCP w sieci

17 września 2010, 11:58

Intel potwierdził, że umieszczony w internecie kod to główny klucz protokołu HDCP. Jego pojawienie się w sieci oznacza, że na rynek mogą trafić urządzenia typu set-top box oraz odtwarzacze Blu-ray i DVD, które będą omijały mechanizmy zabezpieczeń i pozwolą na kopiowanie i odtwarzanie chronionych treści.


Witryna Acacia Research© Acacia Research

Kto naprawdę pozwał Linuksa?

17 października 2007, 10:24

Firma Acacia Research, której spółka-córka niedawno pozwała Red Hata i Novella o naruszenie należących do niej patentów, ma spore doświadczenie w podobnych sporach sądowych.


Współzałożyciel Microsoftu pozywa Google'a

30 sierpnia 2010, 11:05

Firma Interval Licensing LLC pozwała do sądu AOL, Apple'a, eBay, Facebooka, Google'a, Netfliksa, Office Depot, Office Max, Staples, Yahoo i YouTube'a. Zarzucono im naruszenie patentów należących do przedsiębiorstwa.


Tahlequah, orka, która 2 lata temu przez 17 dni transportowała martwe młode, urodziła nowe cielę

8 września 2020, 10:49

Orka Tahlequah (J35), która w 2018 r. przepychała głową nieżywe młode przez co najmniej 17 dni (nie chcąc go porzucić, przebyła w ten sposób ponad 1600 km), urodziła kilka dni temu żywe cielę. J57, bo tak oficjalnie nazywają je badacze, przyszło na świat w Cieśninie Juana de Fuki. Wg Center for Whale Research, i 21-letnia matka, i młode czują się dobrze. Widziano, jak noworodek pływał energicznie u boku matki.


Czterordzeniowiec VIA

13 maja 2011, 16:09

VIA zaprezentowała najbardziej energooszczędny, jak twierdzi, czterordzeniowy procesor x86. Układ taktowany zegarem o częstotliwości 1,2 GHz charakteryzuje się TDP rzędu 27,5 wata.


NIH uwalniają szympany z laboratoriów

20 listopada 2015, 07:11

Amerykańskie Narodowe Instytuty Zdrowia (NIH) uwalniają wszystkie przetrzymywane przez siebie szympansy. Zwierzęta pozostające obecnie w laboratoriach NIH trafią do specjalnych ośrodków, podobnych do Save the Chimps na Florydzie.


Zostań Patronem

Od 2006 roku popularyzujemy naukę. Chcemy się rozwijać i dostarczać naszym Czytelnikom jeszcze więcej atrakcyjnych treści wysokiej jakości. Dlatego postanowiliśmy poprosić o wsparcie. Zostań naszym Patronem i pomóż nam rozwijać KopalnięWiedzy.

Patronite

Patroni KopalniWiedzy