2017 - przełomowy rok dla komputerów kwantowych?
5 stycznia 2017, 10:47Rozpoczęty właśnie rok może stać się przełomowym w dziedzinie komputerów kwantowych. Prace nad tego typu maszynami trwają od wielu lat, jednak zawsze wydawało się, że od praktycznego zastosowania kwantowej maszyny dzielą nas dziesięciolecia.
Dziurawy system przeciwatomowy
17 grudnia 2018, 11:06Ujawniony właśnie kwietniowy raport Inspektora Generalnego Departamentu Obrony wykazał, że amerykański System Ochrony Rakietami Balistycznymi (BMDS) jest pełen dziur. Okazało się, że dane przekazywane przez system nie są szyfrowane, nie zainstalowano żadnego oprogramowania antywirusowego, brak jest wielostopniowych systemów uwierzytelniających, znaleziono za to dziury liczące sobie... 28 lat.
Rosjanie próbowali zaatakować Teslę. Firmie Muska pomógł nieprzekupny pracownik i FBI
29 sierpnia 2020, 09:19Elon Musk potwierdził, że rosyjski cyberprzestępca próbował przekupić jednego z pracowników firmy, by ten zainstalował ransomware w sieci firmowej Gigafactory w Newadzie. Próbę ataku podjął 27-letni Jegor Igorewicz Kriuczkow, który zaoferował anonimowemu pracownikowi Tesli milion dolarów za zainfekowanie systemu.
Nie ufaj niewyspanemu mózgowi
23 maja 2008, 11:49Badacze z Uniwersytetu Narodowego w Singapurze wykazali, że osoby niewyspane, które pozornie czują się pełne sił, mogą sprowadzić na siebie niebezpieczeństwo. Źródłem problemu jest fakt, że nawet przemęczony mózg jest zdolny do podjęcia wydajnej pracy, lecz okres wzmożonej aktywności szybko się kończy, po czym umysł przechodzi w fazę nagłego osłabienia zdolności poznawczych, refleksu oraz koncentracji.
Cena lojalności: menedżerowie wykorzystują lojalnych pracowników
21 marca 2023, 07:07Lojalność wobec firmy to obosieczny miecz, ostrzegają badacze z Duke University. Z ich badań wynika bowiem, że menedżerowie mają tendencję do wykorzystywania takich ludzi i częściej nakładają na nich dodatkowe zadania czy proszą o zostanie po godzinach niż pracowników, którzy nie są tak lojalni.
Analiza bez rozszyfrowywania
26 czerwca 2009, 10:43Specjaliści z IBM-a rozwiązali problem matematyczny, z którym naukowcy borykali się od czasu wynalezienia przed kilkudziesięciu laty publicznych kluczy szyfrujących. Technika nazwana "homomorfizmem prywatności" lub też "pełnym szyfrowaniem homomorficznym" umożliwia przeprowadzenie szczegółowej analizy zaszyfrowanych danych bez konieczności ich odszyfrowywania.
Historycy wpadli na trop czwartego radzieckiego szpiega w Projekcie Manhattan
27 listopada 2019, 14:00Co najmniej trzech radzieckich szpiegów działało w Los Alamos National Laboratory, gdzie w ramach supertajnego Manhattan Project pracowano nad bronią atomową. Byli to David Greenglass (brat Ethel Rosenberg), Klaus Fuchs i Theodore Hall. Okazuje się jednak, że był jeszcze jeden „atomowy” szpieg, o którym opinia publiczna nie miała dotychczas pojęcia. Na jego ślad wpadli dwaj historycy
Microsoft wystąpił przeciwko byłemu menedżerowi
27 stycznia 2011, 18:16Matt Miszewski, niedawny pracownik Microsoftu, dostał tymczasowy zakaz pracy w firmie Salesforce.com. Zakaz taki wydał sąd na wniosek koncernu z Redmond.
RIOT przeanalizuje i przewidzi ruchy obywatela
12 lutego 2013, 11:08Firma Raytheon opracowała oprogramowanie analityczne o nazwie Rapid Information Overlay Technology (RIOT). Jego zadaniem jest zbieranie i analizowanie informacji znajdujących się na Facebooku, Twitterze i ForuSquare. Dzięki RIOT można dowiedzieć się, gdzie i kiedy dana osoba przebywała, zebrać fotografie, na których się znajduje, określić jej powiązania społeczne, a nawet - co najważniejsze - spróbować przewidzieć jej przyszłe działania
XKeyscore wie o Tobie wszystko
1 sierpnia 2013, 11:04Edward Snowden ujawnił kolejne narzędzie wykorzystywane przez NSA do inwigilacji. Tym razem dowiadujemy się o istnieniu najprawdopodobniej najpotężniejszego programu tego typu - XKeyscore. Pozwala on na nieautoryzowany dostęp i przeszukiwanie olbrzymich baz danych zawierających e-maile, zapisy czatów i historie surfowania po sieci milionów osób. To najszerzej rozpowszechnione narzędzie inwigilacyjne w internecie.
« poprzednia strona następna strona » 1 2 3 4 5 6 7 8 …