Pokój jak ładowarka bezprzewodowa. Naładujemy smartfon w dowolnym punkcie mieszkania?
23 września 2021, 08:30Systemy bezprzewodowego ładowania uwalniają nas od kabli i konieczności pamiętania, gdzie zostawiliśmy ładowarkę. Wciąż jednak musimy mieć dostęp do maty czy stacji ładującej, a komercyjnie dostępne systemy zwykle ograniczają się do możliwości bezprzewodowego ładowania smartfonów czy szczoteczek elektrycznych. Jednak na Uniwersytecie Tokijskim powstał system, który pozwala na bezpieczne ładowanie urządzeń w dowolnym miejscu pomieszczenia
Kryptograficzny Nobel 2022
19 stycznia 2023, 22:31W dzisiejszym świecie bezpieczeństwo przekazywania informacji stało się niezwykle istotnym elementem naszego codziennego życia. Większość z nas, nawet nie zdaje sobie sprawy, jak często korzysta z dobrodziejstw dziedziny nauki, jakim jest kryptografia. Za każdym razem, kiedy przeglądamy internet, wysyłamy do kogoś wiadomość czy logujemy się do banku towarzyszy nam szyfrowanie.
Kask zwiększa prawdopodobieństwo kolizji
12 września 2006, 12:58Rowerzyści, którzy jeżdżą w kaskach, są częściej ofiarami kolizji drogowych. Dzieje się tak m.in. dlatego, że kierowcy mijają ich w mniejszej odległości (średnio podjeżdżają o 8,5 cm bliżej) niż cyklistów poruszających się z "gołą" głową.
Wtorek bez łat bezpieczeństwa
9 marca 2007, 12:22W najbliższy wtorek w ramach comiesięcznego zestawu poprawek Microsoft nie opublikuje żadnej łaty dotyczącej bezpieczeństwa. Ostatni raz taka sytuacja miała miejsce we wrześniu 2005 roku.
Cyber Storm - jak zaatakowano USA
31 stycznia 2008, 11:06W lutym 2006 roku Stany Zjednoczone we współpracy z Wielką Brytanią, Kanadą, Australią i Nową Zelandią, przeprowadziły ćwiczenia pod nazwą „Cyber Storm”. Miały one sprawdzić gotowość agend rządowych i firm prywatnych do przeciwdziałania poważnemu zagrożeniu. W bieżącym roku odbędą się ćwiczenia „Cyber Storm 2”, a aż do dzisiaj nie było wiadomo, jak przebiegły pierwsze z nich.
Kosmiczni komandosi
30 sierpnia 2008, 10:14Stany Zjednoczone rozpoczynają pracę nad projektem, który dotychczas znany był tylko z literatury science-fiction. Supermocarstwo chce stworzyć kosmiczne jednostki bojowe.
Zwykła nora to za mało
28 stycznia 2009, 21:55Wybór mieszkania to trudna decyzja, od której może zależeć komfort życia. Wiedzą o tym nawet gryzonie, które, jak się okazuje, poświęcają poszukiwaniu lokum znacznie więcej uwagi, niż się dotychczas wydawało.
Szpiegowanie wtyczki
31 lipca 2009, 10:50Podczas konferencji Black Hat, która odbywa się w Los Angeles, dwóch włoskich specjalistów ds. bezpieczeństwa - Andrea Barisani i Daniele Bianco - pokazało, w jaki sposób można podsłuchiwać klawiatury na złączu PS/2. Ich technika umożliwia rejestrowanie wciśniętych klawiszy na... wtyczce od prądu.
Zabezpieczenia PS3 przełamane
26 stycznia 2010, 12:28George Hotz, który jako nastolatek wsławił się złamaniem zabezpieczeń iPhone'a, poinformował o przełamaniu systemów bezpieczeństwa konsoli PlayStation 3. Zajęło mu to 5 tygodni. Hotz dopracowuje obecnie technikę ataku i zapowiada, że wkrótce umieści w Sieci szczegółową instrukcję, w jaki sposób można ominąć zabezpieczenia urządzenia.
Wygrali z Microsoftem, biorą się za innych
16 sierpnia 2010, 09:41Firma VirentX, której Microsoft ma zapłacić 200 milionów dolarów za naruszenie patentu, pozwała teraz do sądu Apple'a, Cisco, NEC-a i firmę Aastra. Przedsiębiorstwom zarzucono, że naruszają w sumie pięć patentów VirentX dotyczących w mniejszym lub większym stopniu sieci VPN.