Polonia crea unità dell'esercito per la protezione del cyberspazio
Polonia prevede entro i prossimi 5 anni, di istituire un sistema di protezione del cyberspazio paese Qualsiasi stato moderno deve difendere non solo i reali confini. Per garantire la sicurezza è necessario pensare e di creare dife...
419 milioni di record da un database di Facebook rilevati di accesso libero
i Dati degli utenti di Facebook erano finiti in rete. Di nuovo Facebook, una delle più grandi aziende IT e part-time proprietario dell'omonimo social network, WhatsApp messenger, Oculus Rift e un paio di altri progetti di rango in...
Chi ha inventato le password del computer?
Che si vede quando si accende il computer, notebook o smartphone? Se siete un uomo di famiglia importante, o la sicurezza dei dati personali, probabilmente, di fronte a voi si apre la schermata con il campo per inserire la passwor...
#video | Come le auto Tesla aiutano a catturare i criminali?
Negli ultimi anni автоугонщики iniziato una vera e propria caccia alle auto elettriche Tesla — lasciare la macchina incustodita, i proprietari possono rimanere senza di lei in pochi minuti. Per scoraggiare i criminali, recentement...
Gli hacker hanno violato i server della NASA, utilizzando un computer Raspberry Pi
Può statunitense jet propulsion Laboratory della NASA (JPL) e produce alcuni dei più high-tech di cose sul pianeta, ad esempio, gli stessi e telescopi spaziali, ma si scopre che lei si osservano molto gravi problemi di sicurezza i...
Bastoncini di cotone per poco non ha portato ad infiammazione dei tessuti del cervello
Otorinolaringoiatra già più volte consigliato di non usare cotton fioc e altri oggetti per la pulizia del condotto uditivo, tuttavia, molte persone ancora si riferiscono a questa raccomandazione scettico. Così pensava e uno reside...
Gli hacker sono in grado di uccidere le persone con pacemaker, ma la protezione è
Siamo già ben conosciamo, come gli hacker possono danneggiare il computer, smartphone e altre tecniche. A questo piccolo che è consapevole che, sotto la minaccia di hacking sono altri dispositivi che sono collegati direttamente co...
Algolux ha presentato Ion: piattaforma per lo sviluppo di sistemi autonomi di sorveglianza
Algolux, fondata nel 2015, mentre non è particolarmente noto in un affollato campo della visione artificiale. Tuttavia, l'avvio del Quebec ha attirato l'attenzione degli investitori. Ad esempio, lo scorso maggio, la società ha rac...
In Russia, in realtà, non sarà internet via satellite a causa della nuova legge
In futuro sulla Terra può apparire globale , che copre l'intera superficie del pianeta — già lo fanno compagnia OneWeb e . A giudicare dal nuovo decreto del Governo Russo, la loro distribuzione sul territorio è estremamente diffic...
Aragoste studiosi di ispirazione per la creazione di un «супергеройской» armatura
i Militari, la polizia e i vigili ogni giorno mettono la loro vita morte a rischio, quindi per loro è importante la massima protezione dalle ferite da arma da fuoco. Con questo per il momento ottimo lavoro giubbotti antiproiettile...
Rivelati interessanti caratteristiche modalità «fuso» in automobili Tesla
Nel mese di gennaio ha annunciato di rinforzo e furti d'auto Tesla. Intrigante la modalità «fuso» ha già iniziato a essere installata in alcuni modelli di auto, e insieme con queste persone è diventato noto per ulteriori dettagli ...
È stato sviluppato il più pericoloso l'intelligenza artificiale del mondo: che ne sa lui?
la Società OpenAI, uno dei fondatori di cui è , ha annunciato la creazione di avanzato di intelligenza artificiale per la scrittura di testi originali su un determinato argomento. Si è ipotizzato che sarà tradurre i testi in altre...
In motorini Xiaomi trovato una vulnerabilità che permette a chiunque di gestire in remoto
Elettrico trasporti — bene, e ancora meglio, quando si può prendere con voi — ad esempio, il motorino. Ma quanto più difficile la tecnologia, tanto più che esso appare vulnerabilità. Così, la società americana Zimperiu...
Stati UNITI alla ricerca di una società che bruciare tonnellate di dati sensibili
Enormi quantità di dati che vengono memorizzati su basi militari, non si può semplicemente trascinare nel cestino e rimuovere. Tutto l'hardware su cui sono memorizzate informazioni sensibili, oggetto di completa distruzione. Megli...
Nominata una caratteristica importante Tesla Model 3, capace di salvare la vita dei conducenti
Forse, tra elettrici e i veicoli tradizionali esternamente e non c'è molta differenza, ma il loro equipaggiamento interno, ovviamente, è radicalmente diverso. Su questo come nessun altro conoscono i soccorritori, che in caso di in...
Hyundai ha sviluppato airbag da ripetuti colpi
Come regola generale, durante incidenti stradali si verifica non uno, ma una volta un paio di colpi. Cuscino di sicurezza può salvare la vita del conducente e dei passeggeri durante il primo scontro, ma rischiano di subire gravi l...
Amazon ha insegnato robot di non essere vicino alla gente
Nel 2018 la società ha assunto meno lavoro rispetto a prima è un chiaro indicatore che si utilizza attivamente i robot. Purtroppo non sono abbastanza intelligenti per sostituire completamente i dipendenti ordinari, così le persone...
Gli hacker avranno i soldi e la macchina per l'hacking Tesla Model 3
la Società Tesla sta cercando in tutti i modi di proteggere le auto elettriche da hacker, e lei sicuramente c'è qualcosa su cui lavorare. L'evidenza che molti — ad esempio, un giorno, gli hacker dal Belgio potrebbero Model S e apr...
USB-C permette di identificare il «loro» caricabatterie
-C migliorato e presto inizierà a proteggere gli smartphone — compresi e da virus. Prossimi telefoni intelligenti possono iniziare a riconoscere pensati proprio per loro caricabatterie. Fino ad oggi i dispositivi mobili ...
Gli hacker fecero uno dei più sofisticati sistemi di sicurezza
gli Esperti nel settore della sicurezza informatica ha parlato di come gli hacker possono facilmente aggirare sistemi di autenticazione basati su scansione e analisi sottocutanee dei vasi sanguigni. Su come questo viene fatto, i r...