Утаємничення і шифрування

За голосом людини можна дізнатися, як вона виглядає і де перебуває - WSJ

Сучасні технології штучного інтелекту дозволяють отримувати все більше інформації про людину за звуком її голосу. За цими даними можна визначити зріст, вагу, вік або дізнатися, де людина перебуває —...

Як правильно сміятися над «теорією змови»!

Здавалося б, якщо принципи, на яких будуються всілякі теорії змови, настільки безглузді, що незмінно викликають знущальну посмішку, то чому ж теорії змови нескінченно обговорюються? Чому на...

Китай планує запустити квантовий сервіс обміну повідомленнями, який неможливо зламати

Останнім часом Китай активно займається квантовою криптографією, і тепер він готується використовувати цю технологію в “незламному” урядовому сервісі обміну повідомленнями.

Стартап хоче заховати людей від систем розпізнавання

Компанія D-ID, яка фінансується бізнес-інкубатором Y Combinator, має намір допомогти людям уникнути розпізнавання системами біометричної ідентифікації. Стартап розробляє алгоритми, які ставлять...

Як ізраїльська армія стала «кузнею стартапів»

Колишні бійці загадкової ізраїльської служби кіберрозвідки – Підрозділ 8200 – створили приблизно 1000 нових IT-компаній. Саме їм Ізраїль багато в чому зобов’язаний іміджем «нації стартапів». Залежати...

Bloomberg написав про співпрацю «Лабораторії Касперського» з ФСБ

З 2012 року «Лабораторію Касперського» покинули високопоставлені менеджери, на місце яких прийшли люди, які мають тісні зв’язки з російськими військовими або розвідувальними структурами ФСБ,
Емілі Белл (Emily Bell), професор Школи журналістики Колумбійського університету та керівник Tow Center for Digital Journalism

Інтернет проти журналістів. Як нові медіа контролюють контент

Власники масових соціальних мереж здійснюють свою редакційну політику і самі вирішують, що ми повинні знати, а що ні. Складні формули визначають, які історії виходять нагорі вашої сторінки або...
Цілковито безпечна ОС — Tails 1.0

Цілковито безпечна ОС — Tails 1.0

У Вашинґтоні відбулася презентація безпечної операційної системи (ОС) Tails 1.0, призначення якої – боротися зі стеженням, цензурою та блокуванням сайтів. Завдяки Tails, що була розроблена...

Три приховані функції cотових телефонів, про які не знають більшість користувачів

Якщо ключі опинилися всередині замкненого автомобіля, а вдома є запасні ключі, потрібно зателефонувати на мобільник когось із домашніх зі свого телефону. Потім варто тримати свій стільниковий на...
Як уникнути атак на вашу віртуальну особистість

Як уникнути атак на вашу віртуальну особистість

Соціалізація та соціальні мережі все глибше проникають у життя користувачів, і все більше місце в реальному житті займає віртуальне спілкування. Сьогодні простіше розіслати запрошення друзям на День...
Anonymous зламали сервер української Митниці та оприлюднили докази корупції у відомстві

Anonymous зламали сервер української Митниці та оприлюднили докази корупції у відомстві

Хакери групи Anonymous заявили про злам одного з серверів української митниці customs.gov.ua. Йдеться про сервер, що підтримує роботу одеської митниці щодо перевалки вантажів у регіоні Дунаю та...
Колишній директор з приватності Microsoft тепер довіряє тільки відкритому ПЗ

Колишній директор з приватності Microsoft тепер довіряє тільки відкритому ПЗ

Він каже, що не може довіряти програмі до тих пір, поки не побачить її вихідний код. До того ж, він відмовився від використання мобільного телефону.
Греки створили свій інтернет з пошуковиком і файлообмінниками

Греки створили свій інтернет з пошуковиком і файлообмінниками

У спробі перемогти дорогі тарифи ненадійних корпоративних телекомів, грецьке співтовариство в Афінах створило свій власний приватний інтернет - Athens Wireless Metropolitan Network (AWMN). Проект «...
Американські інтернет-компанії збираються публікувати докладну статистику запитів АНБ

Американські інтернет-компанії збираються публікувати докладну статистику запитів АНБ

Технологічні компанії намагаються показати, що вони зовсім не добровільно надають доступ до інформації своїх користувачів. Нещодавно з'явилася інформація про те, що Google буде шифрувати абсолютно...
Ерік Шмідт і Джаред Коен у книзі "Новий цифровий світ" змалювали бачення майбутнього від Google

Ерік Шмідт і Джаред Коен у книзі "Новий цифровий світ" змалювали бачення майбутнього від Google ...

Вже в наступному десятилітті число так званих віртуальних особистостей перевищить реальне населення Землі, що створить "проблему" для влади багатьох країн.
У США продовжує розгортатися великий "шпигунський" скандал

У США продовжує розгортатися великий "шпигунський" скандал...

Згідно з документами , отриманих відомим блогером Гленом Грюнвальдом, найсекретніша спецслужба Америки NSA з 2007 року має прямий, необмежений доступ до всіх інтернет-даних, що проходять через...

Номер мобільного телефону — це значно більше

Житель Берліна Malte Spitz через суд домігся від оператора мобільного зв’язку Deutsche Telekom передачі йому всієї інформації, яку ті записували про нього як про абонента протягом 6 місяців. На диску...
Російські спецслужби отримали можливість відстежувати розмови у Skype

Російські спецслужби отримали можливість відстежувати розмови у Skype

Спецслужби Росії можуть відслідковувати розмови у Skype за рішенням суду або просто "за запитом". Після того, як Microsoft придбала Skype у травні 2011 року, вона обладнала клієнт Skype технологією...
“Лайки” у Фейсбуці

“Лайки” у Фейсбуці можуть розкрити психологічний портрет

Про ваші сексуальні погляди, політичні вподобання і навіть рівень інтелекту можуть розказати пости у Facebook, які ви “лайкаєте”. Алгоритм, який розробили дослідники з Кембриджського університету,...
Стеганографія: бездонні контейнери та багаторазові ключі

Стеганографія: бездонні контейнери та багаторазові ключі

Після моєї першої публікації про стеганографію (стаття “Можна так просто взяти і приховати інформацію”), у мене було багато думок і в результаті багато цікавих ідей.

Сторінки

  • Сторінка
  • of 2
  • >