Az Neumann Társaság blogja a legfejlettebb infokom technológiákról

Jelenből a Jövőbe

Jelenből a Jövőbe


Blokklánc technológiával biztonságosabban kommunikálnak a robotcsapatok

2021. december 07. - ferenck

Képzeljük el, hogy fejlett érzékelőeszközökkel felszerelt autonóm drónokból álló csapat a Sierra Nevada feletti magasságokban füst jeleit keresi. Mihelyst észlelik az erdőtüzet, a megfigyelő robotok üzenetben közlik a földrajzi koordinátákat a tűzoltó drónokkal. Utóbbiak a helyszínre sietnek. De mi…

Tovább

Zsarolóvírus miatt halt meg egy amerikai csecsemő

Kórházak elleni hackertámadások különösen veszélyesek lehetnek, jelentős mértékben ronthatnak a betegellátás minőségén. A Covid-19 alatt az egészségügyi intézmények elsődleges célpontokká váltak. Az Alabama állambeli Springhill Orvosi Központ ellen egy 2019-es zsarolóvírusos (ransomware) támadás…

Tovább

Jön a posztkvantum titkosítás

A Müncheni Műszaki Egyetem kutatói a posztkvantum titkosítást nagyon eredményesen megvalósító chipet terveztek. Egy ilyen chip komoly védelmet jelent a jövő kvantumszámítógépen támadó hackereivel szemben. A kutatók „trójai” hardvereket is tettek a chipbe, hogy rajtuk keresztül tanulmányozzák a…

Tovább

Amerikai kutatók megzenésítették a hálózati adatforgalmat

Cyberbiztonsági szakértőknek elképesztő adatmennyiséget kell kezelniük. Legnehezebb dolguk akkor van, ha a hálózati forgalmat kell folyamatosan figyelniük. Ha egyetlen nap adatforgalmát szövegformában kinyomtatnák, vastag telefonkönyv lenne az eredmény. Mit jelent ez? Például azt, hogy a…

Tovább

Hogyan védjük ki a nyelvfeldolgozó alkalmazások elleni támadásokat?

A levélszemét-szűrők és a kamuhíreket észlelő technológiák hiába egyre kifinomultabbak, a támadók tartják, sőt fokozzák a tempót, módszereik folyamatosan javulnak. Ezek egyike a hevenyészett magyarsággal egyetemes programindítónak fordítható, tanulásalapú universal trigger. Lényege, hogy a hacker…

Tovább

Az „egzotikus” programozási nyelveket szeretik a malware-fejlesztők

A dolgok internetéhez (Internet-of-Things, IoT) és más technológiákhoz biztonsági megoldásokat kínáló BlackBerry rosszindulatú szoftverekről (malware) szóló anyagában a szerzők kiemelik, hogy az azokat fejlesztő hackerek az utóbbi időben előszeretettel használnak „egzotikus”, azaz nem elterjedt,…

Tovább

Hogyan titkosítsunk fényképeket a számítási felhőben?

Az elmúlt évtizedben rengeteg személyes fényképet tettek vagy véletlenül, vagy szándékosan nyilvánossá. Botrány botrányt követett. A Columbia Egyetem mérnöki iskolája tanulmányt készített privát fotók erre specializálódott, népszerű felhőszolgáltatásokon (Google, Apple, Flickr stb.) történő…

Tovább

Az amerikai állam csapott le a zsarolóvírus által kicsalt pénzre

Az Egyesült Államok Igazságügy-minisztériuma lefoglalta azt a pénzt, amelyet az ország legnagyobb finomított olajvezeték-rendszerét, a Colonial Pipeline-t kezelő vállalat fizetett ki májusban egy őket zsaroló orosz hacker-csoportnak. A két masszív csőből álló vezeték 8850 kilométer hosszan fut Texas…

Tovább

Gépi tanulással az adathalászat ellen

Nehéz a felhasználókat e-mailekkel bombázó, csali-linkekre való kattintásra ösztönző adathalászok elleni küzdelem, mert taktikájuk folyamatosan csiszolódik, és általában felderítetlenek maradnak. Szerencsére a szándékaikat észlelő gépitanulás-modellek szintén gyorsan fejlődnek. Pontosságukon például…

Tovább

Őfelsége titkos algoritmusa

Az Egyesült Királyság elektronikus megfigyelési ügynöksége (GCHQ) közzétette mesterséges intelligencia használatára vonatkozó terveit. A gépi tanulást biztonsági fenyegetések, emberkereskedelem és a dezinformáció ellen használják. Mindezt etikusan teszik – emelik ki. Az ügynökség az intelligens…

Tovább
süti beállítások módosítása
Mobil