Az Neumann Társaság blogja a legfejlettebb infokom technológiákról

Jelenből a Jövőbe

Jelenből a Jövőbe


A jövő kvantumszámítógépei feltörik a ma még feltörhetetlen titkosítást

2022. január 07. - ferenck

A hackerek a jelenben is komoly fenyegetést jelentenek, de az Egyesült Államok kormánya, a jövőre gondolva, igyekszik felkészülni egy hosszútávú problémára. Sok támadó abban a reményben gyűjti illegálisan az érzékeny, de titkosított adatokat, hogy előbb-utóbb képesek lesznek feltörni azokat.…

Tovább

A Fehér Ház támogatja a mesterséges intelligencia korlátozását

Egyre több kormány dolgoz ki mesterségesintelligencia-stratégiát és tervezi az MI szabályozását. A Biden-adminisztráció eközben inkább a káros következményeket csökkentő „jogalkotási jegyzékről” beszél. Az elnök csúcstanácsadói az amerikai állampolgárokat az MI által vezérelt megfigyeléstől, a…

Tovább

Blokklánc technológiával biztonságosabban kommunikálnak a robotcsapatok

Képzeljük el, hogy fejlett érzékelőeszközökkel felszerelt autonóm drónokból álló csapat a Sierra Nevada feletti magasságokban füst jeleit keresi. Mihelyst észlelik az erdőtüzet, a megfigyelő robotok üzenetben közlik a földrajzi koordinátákat a tűzoltó drónokkal. Utóbbiak a helyszínre sietnek. De mi…

Tovább

Zsarolóvírus miatt halt meg egy amerikai csecsemő

Kórházak elleni hackertámadások különösen veszélyesek lehetnek, jelentős mértékben ronthatnak a betegellátás minőségén. A Covid-19 alatt az egészségügyi intézmények elsődleges célpontokká váltak. Az Alabama állambeli Springhill Orvosi Központ ellen egy 2019-es zsarolóvírusos (ransomware) támadás…

Tovább

Jön a posztkvantum titkosítás

A Müncheni Műszaki Egyetem kutatói a posztkvantum titkosítást nagyon eredményesen megvalósító chipet terveztek. Egy ilyen chip komoly védelmet jelent a jövő kvantumszámítógépen támadó hackereivel szemben. A kutatók „trójai” hardvereket is tettek a chipbe, hogy rajtuk keresztül tanulmányozzák a…

Tovább

Amerikai kutatók megzenésítették a hálózati adatforgalmat

Cyberbiztonsági szakértőknek elképesztő adatmennyiséget kell kezelniük. Legnehezebb dolguk akkor van, ha a hálózati forgalmat kell folyamatosan figyelniük. Ha egyetlen nap adatforgalmát szövegformában kinyomtatnák, vastag telefonkönyv lenne az eredmény. Mit jelent ez? Például azt, hogy a…

Tovább

Hogyan védjük ki a nyelvfeldolgozó alkalmazások elleni támadásokat?

A levélszemét-szűrők és a kamuhíreket észlelő technológiák hiába egyre kifinomultabbak, a támadók tartják, sőt fokozzák a tempót, módszereik folyamatosan javulnak. Ezek egyike a hevenyészett magyarsággal egyetemes programindítónak fordítható, tanulásalapú universal trigger. Lényege, hogy a hacker…

Tovább

Az „egzotikus” programozási nyelveket szeretik a malware-fejlesztők

A dolgok internetéhez (Internet-of-Things, IoT) és más technológiákhoz biztonsági megoldásokat kínáló BlackBerry rosszindulatú szoftverekről (malware) szóló anyagában a szerzők kiemelik, hogy az azokat fejlesztő hackerek az utóbbi időben előszeretettel használnak „egzotikus”, azaz nem elterjedt,…

Tovább

Hogyan titkosítsunk fényképeket a számítási felhőben?

Az elmúlt évtizedben rengeteg személyes fényképet tettek vagy véletlenül, vagy szándékosan nyilvánossá. Botrány botrányt követett. A Columbia Egyetem mérnöki iskolája tanulmányt készített privát fotók erre specializálódott, népszerű felhőszolgáltatásokon (Google, Apple, Flickr stb.) történő…

Tovább

Az amerikai állam csapott le a zsarolóvírus által kicsalt pénzre

Az Egyesült Államok Igazságügy-minisztériuma lefoglalta azt a pénzt, amelyet az ország legnagyobb finomított olajvezeték-rendszerét, a Colonial Pipeline-t kezelő vállalat fizetett ki májusban egy őket zsaroló orosz hacker-csoportnak. A két masszív csőből álló vezeték 8850 kilométer hosszan fut Texas…

Tovább
süti beállítások módosítása