Az Neumann Társaság blogja a legfejlettebb infokom technológiákról

Jelenből a Jövőbe

Jelenből a Jövőbe


A jövő kvantumszámítógépei feltörik a ma még feltörhetetlen titkosítást

2022. január 07. - ferenck

A hackerek a jelenben is komoly fenyegetést jelentenek, de az Egyesült Államok kormánya, a jövőre gondolva, igyekszik felkészülni egy hosszútávú problémára. Sok támadó abban a reményben gyűjti illegálisan az érzékeny, de titkosított adatokat, hogy előbb-utóbb képesek lesznek feltörni azokat.…

Tovább

Zsarolóvírus miatt halt meg egy amerikai csecsemő

Kórházak elleni hackertámadások különösen veszélyesek lehetnek, jelentős mértékben ronthatnak a betegellátás minőségén. A Covid-19 alatt az egészségügyi intézmények elsődleges célpontokká váltak. Az Alabama állambeli Springhill Orvosi Központ ellen egy 2019-es zsarolóvírusos (ransomware) támadás…

Tovább

Jön a posztkvantum titkosítás

A Müncheni Műszaki Egyetem kutatói a posztkvantum titkosítást nagyon eredményesen megvalósító chipet terveztek. Egy ilyen chip komoly védelmet jelent a jövő kvantumszámítógépen támadó hackereivel szemben. A kutatók „trójai” hardvereket is tettek a chipbe, hogy rajtuk keresztül tanulmányozzák a…

Tovább

Hogyan játszható ki az arcfelismerés?

Az amerikai rendőrség több esetben az arcfelismerő rendszer melléfogása miatt vett őrizetbe ártatlan személyeket. A technológiát boltokban is használják, például tolvajokat azonosítanak vele. Máshol teljesen rutinszerű, hogy belenézünk a biztonsági kamerába, aztán mehetünk tovább. Telefonunk szintén…

Tovább

Hogyan védjük ki a nyelvfeldolgozó alkalmazások elleni támadásokat?

A levélszemét-szűrők és a kamuhíreket észlelő technológiák hiába egyre kifinomultabbak, a támadók tartják, sőt fokozzák a tempót, módszereik folyamatosan javulnak. Ezek egyike a hevenyészett magyarsággal egyetemes programindítónak fordítható, tanulásalapú universal trigger. Lényege, hogy a hacker…

Tovább

Az „egzotikus” programozási nyelveket szeretik a malware-fejlesztők

A dolgok internetéhez (Internet-of-Things, IoT) és más technológiákhoz biztonsági megoldásokat kínáló BlackBerry rosszindulatú szoftverekről (malware) szóló anyagában a szerzők kiemelik, hogy az azokat fejlesztő hackerek az utóbbi időben előszeretettel használnak „egzotikus”, azaz nem elterjedt,…

Tovább

Hogyan titkosítsunk fényképeket a számítási felhőben?

Az elmúlt évtizedben rengeteg személyes fényképet tettek vagy véletlenül, vagy szándékosan nyilvánossá. Botrány botrányt követett. A Columbia Egyetem mérnöki iskolája tanulmányt készített privát fotók erre specializálódott, népszerű felhőszolgáltatásokon (Google, Apple, Flickr stb.) történő…

Tovább

Az amerikai állam csapott le a zsarolóvírus által kicsalt pénzre

Az Egyesült Államok Igazságügy-minisztériuma lefoglalta azt a pénzt, amelyet az ország legnagyobb finomított olajvezeték-rendszerét, a Colonial Pipeline-t kezelő vállalat fizetett ki májusban egy őket zsaroló orosz hacker-csoportnak. A két masszív csőből álló vezeték 8850 kilométer hosszan fut Texas…

Tovább

Gépi tanulással az adathalászat ellen

Nehéz a felhasználókat e-mailekkel bombázó, csali-linkekre való kattintásra ösztönző adathalászok elleni küzdelem, mert taktikájuk folyamatosan csiszolódik, és általában felderítetlenek maradnak. Szerencsére a szándékaikat észlelő gépitanulás-modellek szintén gyorsan fejlődnek. Pontosságukon például…

Tovább

Nagyon sebezhető az amerikai elektromos hálózat

Az Egyesült Államok elektromos hálózatának elosztórendszerei sebezhetők, és nagyon ki vannak téve cybertámadásoknak – derül ki a Kormányzati Elszámolási Hivatal (GAO) friss beszámolójából. Megállapították, hogy az Energiaügyi Minisztérium cyberbiztonsági stratégiája túlnyomórészt a termelési és az…

Tovább
süti beállítások módosítása