Aktuality , Psychologie , Technologie | 24.08.2010
Bezpečnost hesel je samozřejmě otázkou komplikovanou, protože záleží na typu útoku: lze zkoušet použít hrubou sílu, sociální inženýrství, slovníkový útok… Nicméně existují i metody, které se toto všechno pokoušejí nějak kvantifikovat, třeba rozhodnout, zda je pro bezpečnost důležitější použití různých „paznaků“ nebo absolutní délka hesla. A výsledek? (Samozřejmě, že jakýkoliv automaticky vyhodnocovaný systém aspekt sociálního inženýrství […] více
Člověk , Ekonomika , Psychologie , Technologie | 24.08.2010
Metody mapování mozkových aktivit zdárně postupují. V minulosti se již podařilo skenováním mozku odhalit, jakou kartu si dobrovolník vytáhl z balíčku, nyní přichází podobný pokrok přímo na poli neuromarketingu. více
Aktuality , Technologie | 23.08.2010
Vědci z amerického NIST (National Institute of Standards and Technology) vyvinuli údajně zatím nejtemnější známý materiál – „les“ vytvořený z uhlíkových nanotrubiček. Ve viditelné a částečně i v infračervené části spektra tento materiál neodráží téměř žádné světlo. („Nejtemnější“ se přirozeně vztahuje k umělým produktům a běžným materiálům okolního světa, nanotrubičky jistě nemají ambici konkurovat např. […] více
Aktuality , Psychologie , Technologie | 16.08.2010
Lidé jsou neuvěřitelně naivní, ať už pracují v bezpečnostních či ozbrojených složkách a desetkrát slyšeli o rizicích sociálních sítí. Bezpečnostní konzultant Thomas Ryan si vymyslel kybernetickou Matu Hari, půvabnou 25letou Robin Sage, expertku na kybernetické hrozby u amerického námořnictva. Vytvořil její profily na Facebooku, Twitteru a LinkedIn. Přitom schválně nechal řadu podezřelých informací. Femme fatale např. […] více
Aktuality , Technologie | 12.08.2010
Netradiční 13 000 km dlouhá jízda robotem řízených automobilů na solární pohon z Parmy do Šanghaje, VisLab Intercontinental Autonomous Challenge (VIAC), si klade za cíl demonstrovat výhody ekologické dopravy. více
Aktuality , Technologie | 06.08.2010
Jak jsou dnešní sítě GSM bezpečné proti odposlouchávání hovorů? Velkou pozornost si získala ukázka prolomení šifrovacího algoritmu A5/1 pomocí softwaru Kraken. Chris Paget demonstroval způsob útoku proti GSM sítím, který spočívá ve vytvoření falešné základnové stanice. Podrobnější informace viz článek na SecurityWorldu. více
Aktuality , Technologie | 04.08.2010
***tisková zpráva České nukleární společnosti V polovině letošního července připojili v Číně k elektrické síti první jaderný reaktor CPR – 1000, který je domácí konstrukce i výroby. Jde o první blok druhé etapy výstavby jaderné elektrárny Ling Ao. Pro Čínu tak nastala nová éra, kdy místo nákupu reaktorů od velkých světových výrobců bude více spoléhat […] více
Fyzika , Technologie | 02.08.2010
Feroelektrické i magnetické paměti RAM mají své výhody a nevýhody a ideální by bylo je zkombinovat, tj. vyrobit paměti z materiálů, které by byly zároveň feroelektrické i magnetické. více
Fyzika , Neživá příroda , Technologie | 30.07.2010
Kvantovo inšpirované evolučné algoritmy sú stochastické optimalizačné algoritmy, ktoré sa inšpirujú kvantovými javmi: superpozíciou stavov a reprezentáciou jednotky informácie pomocou kvantových bitov. Práve reprezentácia informácie je kľúčovým faktorom, na ktorom kvantovo inšpirované evolučné algoritmy stoja. více