Nyotron zapowiada przełom na rynku bezpieczeństwa

13 listopada 2011, 21:29

Izraelska firma Nyotron przygotowuje się do premiery przełomowej, jak twierdzi, technologii na rynku zabezpieczeń IT. Technologia Paranoid zrywa z obecnie wykorzystywanym paradygmatem zabezpieczeń, zgodnie z którym używamy oprogramowania antywirusowego, antyspamowego itp



Marines

Pierwsze wspólne cyberćwiczenia

4 listopada 2011, 11:54

Cyber Atlantic 2011 to pierwsze wspólne europejsko-amerykańskie ćwiczenia w cyberbezpieczeństwie. Głównymi organizatorami są Europejska Agencja Bezpieczeństwa Sieci i Informacji (ENISA) oraz Departament Bezpieczeństwa Wewnętrznego USA (DHS)


Zabezpieczenia NSA w ofercie Cisco

28 października 2011, 12:45

Cisco rozpoczęło sprzedaż sprzętowego modułu szyfrującego, przeznaczonego dla routera ISR G2. Urządzenie korzysta ze Suite B, czyli zestawu algorytmów przygotowanych przez Narodową Agencję Bezpieczeństwa (NSA) dla Pentagonu.


Picie kawy zmniejsza ryzyko raka podstawnokomórkowego skóry

26 października 2011, 17:44

Spożycie kawy zmniejsza ryzyko raka podstawnokomórkowego skóry. Podejrzewa się, że odpowiada za to kofeina.


Anonimowi zaatakowali pedofilów

25 października 2011, 12:45

Anonimowi zaatakowali witrynę pedofilską i ujawnili listę jej użytkowników. Dane 1589 osób korzystających z Lolita City zostały opublikowane w ramach akcji, której celem jest walka z osobami i organizacjami wykorzystującymi sieci Tor w niewłaściwy sposób


Otyłość podwyższa ryzyko chłoniaków nieziarniczych

24 października 2011, 11:25

Waga ciała we wczesnej dorosłości wiąże się z ryzykiem chłoniaków nieziarniczych (ang. non Hodgkin lymphoma, NHL) na późniejszych etapach życia. W porównaniu do osób szczupłych, u otyłych mężczyzn ryzyko wzrasta o 64%, a u otyłych kobiet o 19%.


Fizyczne granice dla wirtualnych danych

17 października 2011, 17:31

Naukowcom z Virginia Tech udało się opracować nowatorską technologię bezpieczeństwa, która określa dostęp do danych zamykając je w... fizycznych granicach. Pomysł polega na nadawaniu smartfonom uprawnień w zależności od tego, gdzie się znajdują. Poza wyznaczonym obszarem dane byłyby całkowicie usuwane


Kamera Chaplina© Christie’s

Napisz scenariusz i wygraj czytnik Kindle

29 września 2011, 15:01

Zapraszamy do udziału w konkursie na najlepszy scenariusz filmowy, organizowanym przez portal Security Awareness poświęcony bezpieczeństwu informatycznemu.


Dwa rodzaje przywództwa na różne czasy

28 września 2011, 10:37

Wspaniałomyślność nie zawsze jest postrzegana jako zaleta. W przypadku liderów, zwłaszcza w trudnych czasach, uchodzi za przejaw słabości. Robert Livingston ze Szkoły Zarządzania Kellogga Northwestern University wykazał bowiem, że wspaniałomyślność, definiowana jako działanie dla dobra publicznego, wpływa na pozycję danej osoby na dwóch wymiarach: prestiżu i dominacji.


Zaawansowana technika SB

22 września 2011, 11:30

Niedawno informowaliśmy o wystawie, na której ujawniono niezwykle zaawansowane technicznie amerykańskie satelity szpiegowskie. Jednak, jak się okazuje, także w Polsce stosowano bardzo zaawansowane technologie. IPN opublikował właśnie dwustustronicowy album pt. Szpiegowski arsenał bezpieki. Obserwacja, technika operacyjna, kontrola korespondencji jako środki pracy Służby Bezpieczeństwa


Zostań Patronem

Od 2006 roku popularyzujemy naukę. Chcemy się rozwijać i dostarczać naszym Czytelnikom jeszcze więcej atrakcyjnych treści wysokiej jakości. Dlatego postanowiliśmy poprosić o wsparcie. Zostań naszym Patronem i pomóż nam rozwijać KopalnięWiedzy.

Patronite

Patroni KopalniWiedzy