Az Neumann Társaság blogja a legfejlettebb infokom technológiákról

Jelenből a Jövőbe

Jelenből a Jövőbe


Közösségimédia-felhasználókat azonosít az arcfelismerő

2018. augusztus 28. - ferenck

Megjelent a Trustware biztonsági cég által fejlesztett, LinkedIn, Facebook, Twitter, Instagram, Google+, valamint a kínai Weibo, Douban és az orosz VKontakte közösségimédia-oldalakon információkat gyűjtő nyílt forrású Social Mapper eszköz. Az ellentmondásos fogadtatású…

Tovább

Könnyebben támadhatók a laboratóriumi robotok

A Brown Egyetem tanulmányt készített a világszerte népszerű robotkutatási platform, a Robot Operating Systems (ROS) felhasználóiról. Megállapították, hogy 100 gép internetkapcsolata nem biztonságos, és a 100-ból 19 működő robot. Ezek a gépek távolról vezérelhetők, számukra…

Tovább

Kriptovalutát bányászó vírus támad vállalati számítógép-rendszereket

Az információbiztonsági megoldásokat kínáló világhírű Kaspersky Lab nemrég leplezte le le egy nemzetközi kriptovaluta-bányász csoport tevékenységét. A PowerGhost nevű malware-rel nagy vállalati hálózatokat támadnak, rosszindulatú programjuk okostelefonoktól munkaállomásokon…

Tovább

Vízjel védi a mesterséges intelligenciát

Ha videók, képek, hanganyagok, szövegek stb. digitális vízjelekkel védhetők, miért ne lehetne ugyanezt megtenni mesterségesintelligencia-modellekkel? A vízjelek szinte észrevétlenül jelzik a tulajdonost, elvileg megakadályozzák szellemi jogok eltulajdonítását, és azt is, hogy…

Tovább

Négy tweet alapján lebuktathatók névtelen trollok

Tévedünk, ha azt hisszük, hogy ha okostelefonunkon álnéven földbedöngölő étteremkritikát írunk a TripAdvisoron, vagy kamuprofilról trollkodunk a Twitteren, annyira névtelenek maradunk, mint amennyire szeretnénk és gondoljuk. A mai digitális kommunikációban, online valóságban…

Tovább

Hogyan állítsunk meg zavarosban halászó drónokat?

Drónokat nemcsak mezőgazdasági, ipari céllal vagy pusztán szórakozásból használunk. A hadászat szintén fontos alkalmazási területük – bombákat dobnak le, felderítő repüléseket végeznek, ellenséges területen folytatnak különféle tevékenységeket. Egyre bonyolultabb…

Tovább

Szenzoradatokból kitalálható a telefon PIN-kódja

Okostelefonokban lévő szerkentyűk, mint például a gyorsulásmérő, mágnessségmérő, a giroszkóp, a barométer, a hangulatvilágítás-jelző és a helyszenzorok potenciális biztonsági rést jelentenek – derült ki a szingapúri Nanyang Műszaki Egyetem (NTU) felméréséből. Azaz a…

Tovább

A nyolcvanas éveket idéző játékon tanul információbiztonságot a felhasználó

Az Új Dél-Wales Egyetem (Sydney) kutatói, jelenlegi és korábbi diákjai az 1980-as évek egyik játéktermi játék (arcade game) témáját feldolgozva fejlesztettek a felhasználókat információbiztonságra tanító alkalmazást. A retró stíluson alapuló játék egy beszédes nevű app:…

Tovább
süti beállítások módosítása