Skocz do zawartości
Forum Kopalni Wiedzy

Znajdź zawartość

Wyświetlanie wyników dla tagów ' bezpieczeństwo' .



Więcej opcji wyszukiwania

  • Wyszukaj za pomocą tagów

    Wpisz tagi, oddzielając je przecinkami.
  • Wyszukaj przy użyciu nazwy użytkownika

Typ zawartości


Forum

  • Nasza społeczność
    • Sprawy administracyjne i inne
    • Luźne gatki
  • Komentarze do wiadomości
    • Medycyna
    • Technologia
    • Psychologia
    • Zdrowie i uroda
    • Bezpieczeństwo IT
    • Nauki przyrodnicze
    • Astronomia i fizyka
    • Humanistyka
    • Ciekawostki
  • Artykuły
    • Artykuły
  • Inne
    • Wywiady
    • Książki

Szukaj wyników w...

Znajdź wyniki, które zawierają...


Data utworzenia

  • Od tej daty

    Do tej daty


Ostatnia aktualizacja

  • Od tej daty

    Do tej daty


Filtruj po ilości...

Dołączył

  • Od tej daty

    Do tej daty


Grupa podstawowa


Adres URL


Skype


ICQ


Jabber


MSN


AIM


Yahoo


Lokalizacja


Zainteresowania

Znaleziono 17 wyników

  1. Od lat 70. XX wieku wykonywane są testy zderzeniowe z wykorzystaniem manekinów. Służą one do oceny efektywności systemów zabezpieczeń, ogólnego bezpieczeństwa pojazdu czy ryzyk związanych z różnymi rodzajami wypadków. Problem jednak w tym, że najczęściej używany manekin bazuje na średniej budowie i wadze ciała mężczyzny. Tymczasem kobiety równie często jeżdżą samochodami i są bardziej narażone na odniesienie obrażeń. Używane w testach manekiny, mające odpowiadać kobietom, to po prostu przeskalowane do wzrostu 12-latki manekiny męskie. Mają one 149 cm wzrostu i ważą 48 kg. Już w połowie lat 70. taka waga i wzrost reprezentowały zaledwie 5% najdrobniejszych kobiet. Szwedzcy specjaliści pracują nad manekinem bardziej reprezentatywnym dla kobiecej budowy ciała. Ma on 162 cm wzrostu i waży 62 kg. Powstanie manekina bardziej reprezentatywnego dla przeciętnej kobiety jest niezwykle ważne. Z danych amerykańskiej Narodowej Rady Bezpieczeństwa Transportu Drogowego wynika na przykład, że przy uderzeniach z tyłu kobiety 3-krotnie częściej niż mężczyźni odnoszą obrażenia kręgosłupa szyjnego. Co prawda rzadko są one śmiertelne, ale mogą prowadzić do trwałego kalectwa. "Ze statystyk wiemy, że przy zderzeniach z niewielką prędkością, kobiety częściej odnoszą obrażenia. Dlatego też, jeśli chcemy sprawdzić, jakie zabezpieczenia najlepiej chronią ludzi, musimy uwzględnić tę część populacji, która jest bardziej narażona na zranienie", mówi Astrid Linder, dyrektor ds. bezpieczeństwa ruchu w Szwedzkim Narodowym Instytucie Badawczym Dróg i Transportu. Doktor Linder kieruje programem testów zderzeniowych prowadzonym w laboratorium w Linköping. Kobiety są przeciętnie niższe i lżejsze niż mężczyźni, mają słabsze mięśnie, inaczej rozłożoną tkankę tłuszczową. To wszystko wpływa na zachowanie się ciała podczas wypadku. Istnieją między nami różnice w kształcie tułowia, umiejscowieniu środka ciężkości, budowie bioder i miednicy, wyjaśnia Linder. Specjalistka zauważa jednocześnie, że nie wystarczy wyprodukowanie odpowiedniego manekina. Konieczne są też zmiany prawne dotyczące testów zderzeniowych. Obecnie nie ma w nich bowiem mowy o wymogu używania manekinów odpowiadających budowie przeciętnej kobiety. Szef amerykańskiej firmy Humanetics, największego na świecie producenta manekinów do testów zderzeniowych przyznaje, że mimo coraz większego zaawansowania systemów bezpieczeństwa w samochodach, podczas ich opracowywania nie brano pod uwagę różnic pomiędzy kobietami a mężczyznami. Nie można przetestować kobiety i mężczyzny za pomocą tego samego urządzenia. Nie określimy miejsc powstawania urazów, dopóki nie umieścimy czujników na manekinie i tego nie zbadamy, stwierdza. Dodaje, że dopiero testy z udziałem manekinów reprezentatywnych dla kobiet pozwolą na opracowanie systemów równie dobrze chroniących obie płci. Od pewnego czasu trwają też prace nad manekinami lepiej reprezentującymi dzieci, osoby starsze czy otyłe. « powrót do artykułu
  2. Zakaz poruszania się po mieście elektrycznych hulajnóg i rowerów może zmniejszyć zagęszczenie na chodnikach i zwiększyć bezpieczeństwo pieszych oraz użytkowników elektrycznych pojazdów, jednak ma też swoje negatywne konsekwencje, informują naukowcy z Georgia Institute of Technology. W 2019 roku Atlanta zakazała poruszania się elektrycznymi hulajnogami i rowerami w godzinach od 21 do 4 rano. Zakaz wprowadzono po tym, jak cztery osoby korzystające z takich pojazdów zginęły w wyniku kolizji z samochodami. Naukowcy z GaTech postanowili sprawdzić, jakie były skutki zakazu. Okazało się usunięcie tych pojazdów spowodowało, że przeciętny czas podróży po mieście wydłużył się przeciętnie o około 10%. Dla mieszkańców Atlanty oznacza to, że w godzinach, w których obowiązuje zakaz, stracą dodatkowych 784 000 godzin na przemieszczanie się. Gdyby zakaz rozszerzono na godziny szczytu, straty byłyby jeszcze większe, ostrzega główny autor badań, Omar Asensio. W Atlancie godziny szczytu trwają od 6 do 10 rano i od 15 do 19 po południu. Naukowcy z Georgii szacują, że w skali całego kraju elektryczne hulajnogi, rowery i inne podobne środki lokomocji oszczędzają obywatelom około 17,4% czasu przeznaczonego na podróże. Mają więc one duży wpływ na zmniejszenie ruchu na drogach, co odczuwają wszyscy z nich korzystający. Wcześniej prowadzono już co prawda podobne badania, jednak były to badania ankietowe. Asensio i jego zespół oparli się na rzeczywistych danych o ruchu i skorzystali przy tym z faktu, że miasto zastosowało geo-fencing, co całkowicie uniemożliwiło korzystanie z zakazanych pojazdów w wyznaczonych godzinach. Mamy tutaj świetną okazję, by przeprowadzić badania, gdyż w wyniku działań miasta i policji mamy niemal 100-procentowe przestrzeganie zakazu. Powstało pytanie, co zrobią ludzie, którzy nagle nie mogą wypożyczyć hulajnogi lub użyć własnej. To wielki naturalny eksperyment, który pozwolił nam zbadać warunki na drogach przed i po jego wprowadzeniu. Pozwoliło nam to przetestować teorie dotyczące zmiany zachowań, dodaje Asensio. Naukowcy uzyskali też dostęp do danych Ubera, które pozwoliły im na ocenę czasu przemieszczania się po mieście. Z badań wynika, że o ile rzeczywiście zakaz używania hulajnóg zmniejsza liczbę wypadków z ich udziałem, to jednocześnie wydłuża czas podróży po mieście, zwiększa korki na drogach, a co za tym idzie, zanieczyszczenie powietrza w mieście, co również negatywnie wpływa na zdrowie mieszkańców. Możliwość łatwego wypożyczenia elektrycznej hulajnogi czy roweru i pozostawienia pojazdu w mieście przyczynia się do zmniejszenia korków i zanieczyszczeń, gdyż część mieszkańców rzadziej korzysta z własnego samochodu i transportu publicznego. Skraca się więc czas podróży po mieście samochodem. Zespół Asensio wylicza, że wartość zaoszczędzonego w ten sposób czasu wynosi, w skali całego kraju, 536 milionów dolarów. Naukowcy mówią, że dla lepszego planowania miast i życia w nich potrzebne jest lepsze zrozumienie wpływu różnych środków transportu oraz motywów stojących za decyzjami o wykorzystaniu danego pojazdu. Sądzę, że kolejnym etapem tego typu badań mogłoby być modelowanie wpływu zanieczyszczeń, mówi Asensio. « powrót do artykułu
  3. W ciągu ostatnich kilku dni ze stanowisk redakcyjnych w recenzowanym piśmie Vaccines zrezygnowało co najmniej 6 wirusologów i wakcynologów, w tym współzałożycielka pisma Diane Harper z University of Michigan. Do rezygnacji uczonych doszło po tym, jak w piśmie ukazał się artykuł, którego autorzy stwierdzili, że na każde 3 zgony na COVID19, którym szczepionki zapobiegły, przypadają 2 zgony spowodowane przez szczepionki. Z pracy dla Vaccines zrezygnowali m.in. Florian Krammer, wirusolog z Icahn School of Medicine, immunolog Katie Ewer z University of Oxford, która brała udział w pracach nad szczepionką AstraZeneca czy Helen Petousis-Harris, wakcynolog stojąca na czele Vaccine Datalink and Research Group na University of Auckland. Dane zostały nieprawidłowo zinterpretowane, gdyż wynika z nich, że każdy zgon, który nastąpił po szczepieniu został spowodowany szczepieniem. Teraz artykuł ten jest wykorzystywany przez antyszczepionkowców i osoby zaprzeczające istnieniu pandemii, jako argument, że szczepionki nie są bezpieczne. Publikacja takiego artykułu jest wysoce nieodpowiedzialna, szczególnie ze strony pisma specjalizującego się w publikacjach na temat szczepionek, stwierdziła Katie Ewer. Fala rezygnacji rozpoczęła się w piątek, po opublikowaniu artykułu zatytułowanego The Safety of COVID-19 Vaccinations—We Should Rethink the Policy. Jego autorami są Harald Walach z Uniwersytetu Medycznego w Poznaniu, Rainer J. Klement ze Szpitala Leopoldina w Niemczech oraz Wouter Aukema z Holandii. Żaden z autorów nie jest wirusologiem, wakcynologiem czy epidemiologiem. Harald Walach to psycholog kliniczny i historyk nauki, Rainer Klement specjalizuje się w diecie ketogenicznej w leczeniu nowotworów, zaś Wouter Aukema jest niezależnym specjalistą od analizy danych. Ich artykuł był recenzowany przez trzech naukowców. Dwoje z nich jest anonimowych. Trzecim recenzentem jest Anne Ulrich, chemik z Instytutu Technologii w Karlsruhe. W swojej recenzji pani Ulrich napisała, że analiza wykonana przez autorów artykułu jest odpowiedzialna, bez błędów metodologicznych, a wnioski zostały sformułowane z odpowiednimi zastrzeżeniami. Z kolei jeden z anonimowych recenzentów napisał, że artykuł jest bardzo ważny i powinien być pilnie opublikowany. To niemal cała recenzja. Z recenzji tych jasno wynika, że recenzenci nie mają żadnego doświadczenia na polu, którego dotyczy artykuł. Również autorzy artykułu takiego doświadczenia nie posiadają, komentuje Petousis-Harris. Autorzy artykułu obliczyli liczbę zgonów, którym zapobiegły szczepionki przeciwko COVID-19, biorąc pod uwagę wcześniejsze badania nad 1,2 milionami Izraelczyków, z których połowa otrzymała szczepionkę Pfizera, a połowa była niezaszczepiona. Z obliczeń wynikało, że średnio konieczne było zaszczepienie 16 000 osób, by zapobiec jednemu zgonowi. Krytycy zauważają, że wyliczenia są błędne, gdyż w miarę, jak coraz więcej osób jest zaszczepianych, trzeba zaszczepić coraz więcej, by zapobiec każdemu dodatkowemu przypadkowi śmierci. Kolejny błąd popełniono przy obliczaniu liczby zgonów spowodowanych przez szczepionki. Autorzy badań wzięli bowiem pod uwagę holenderską narodową bazę danych dotyczącą niepożądanych skutków przyjmowania środków medycznych. Baza ta, Lareb, jest podobna do amerykańskiego systemu VAERS, który opisywaliśmy przed kilkoma miesiącami. Do Lareb, podobnie jak VAERS, każdy może wpisać wszelkie niepokojące objawy, jakich doświadczył po przyjęciu szczepionki. To jednak nie oznacza, że sygnalizowany problem rzeczywiście został spowodowany przez lek czy szczepionkę. Dlatego też tego typu baz nie wykorzystuje się do oceny ryzyk spowodowanych przez środki medyczne, a do poszukiwania wczesnych sygnałów ostrzegawczych o tego typu ryzykach. Sygnały takie są następnie weryfikowane pod kątem ich związku z przyjętą szczepionką czy lekiem. Zresztą w bazie Lareb wyraźnie zawarto informację, że umieszczenie w niej wpisu nie oznacza, iż istnieje rzeczywisty związek pomiędzy szczepionką lub lekiem, a raportowanymi objawami. Mimo to autorzy badań stwierdzili w artykule, że w bazie tej znaleźli 16 poważnych skutków ubocznych na 100 000 zaszczepionych oraz 4,11 śmiertelnych skutków ubocznych na 100 000 zaszczepionych. Zatem na każde trzy zgony, którym szczepionki zapobiegły, przypadają 2 zgony, które spowodowały. Eugene van Puijenbroek, dyrektor ds. naukowych i badawczych Lareb już dzień po publikacji kontrowersyjnego artykułu napisał do redakcji Vaccines, krytykując artykuł i domagając się jego poprawienia lub wycofania. Zgłoszone do bazy wydarzenie, do którego doszło po zaszczepieniu, niekoniecznie musi być spowodowane przez szczepienie. Tymczasem autorzy zaprezentowali nasze dane tak, jakby istniał związek przyczynowo-skutkowy. Sugerowanie, że we wszystkich wpisach, w których poinformowano o zgonie po szczepieniu, istnieje związek przyczynowo-skutkowy, jest dalekie od prawdy. Co więcej, van Puijenbroek zauważa, że w artykule pada stwierdzenie, że dane z holenderskiego rejestru, szczególnie informacje dotyczące zgonów, zostały potwierdzone przez specjalistów. To po prostu nieprawda. Wydaje się, że autorzy artykułu mają tutaj na myśli opublikowane przez nas zasady tworzenia Lareb. Tymczasem w zasadach tych nigdzie nie pada stwierdzenie, że wpisy znajdujące się w bazie są certyfikowane przez specjalistów, mówi van Puijenbroek. Harald Walach broni artykułu. Mówi, że szczepionki zostały dopuszczone do użytku w trybie przyspieszonym, a liczba osób uczestnicząca w testach klinicznych nie była wystarczająco duża, a testy nie trwały wystarczająco długo, by ocenić bezpieczeństwo. Wszyscy trzej autorzy stoją na stanowisku, że ich artykuł nie zawiera błędów. « powrót do artykułu
  4. W tworzywach sztucznych używana jest olbrzymia liczba środków chemicznych, z których znaczna część nie została dobrze przebadana, a wiele potencjalnie szkodliwych związków jest dopuszczonych do kontaktu z żywnością. Do takich wniosków doszli naukowcy ze Szwajcarskiego Federalnego Instytutu Technologii w Zurichu (ETH Zurich), którzy stworzyli pierwszą dużą bazę danych monomerów, dodatków i związków ułatwiających produkcję wykorzystywanych w plastikach. Szwajcarzy zidentyfikowali w tworzywach sztucznych około 10 500 związków chemicznych. Wśród nich 2489 używanych jest w opakowaniach, do tekstyliów trafia 2429 środków, kontakt z żywnością ma 2109 związków chemicznych, a 522 różne związki są wykorzystywane do produkcji zabawek. Z kolei w urządzeniach medycznych, w tym maseczkach, znajdziemy 247 związków chemicznych. Co więcej, spośród wspomnianych 10 500 substancji aż 2480 (24%) to związki o potencjalnie szkodliwym wpływie na zdrowie. To oznacza, że niemal 1/4 wszystkich chemikaliów używanych w plastikach to albo związki wysoce stabilne, albo akumulują się w organizmie, albo są toksyczne. Są to często substancje toksyczne dla zwierząt wodny, powodujące nowotwory lub uszkadzające konkretne narządy, mówi główna autorka badań, Helene Wiesinger. Uczona dodaje, że niemal połowa z tych potencjalnie szkodliwych substancji jest masowo produkowana w Unii Europejskiej lub Stanach Zjednoczonych. Najbardziej uderzający jest fakt, że wiele z tych potencjalnie niebezpiecznych substancji podlega bardzo słabym regulacjom lub nie są dokładnie opisane, mówi Wiesinger. Z badań wynika, że aż 53% potencjalnie niebezpiecznych substancji w ogóle nie podlega żadnym regulacjom ani w USA, ani w UE, ani w Japonii. Jeszcze bardziej zaskakujący jest fakt, ze 901 potencjalnie niebezpiecznych substancji zostało zatwierdzonych do kontaktu z żywnością. A dla około 10% takich substancji Szwajcarzy nie znaleźli żadnych opracowań naukowych. Tworzywa sztuczne wytwarzane są z organicznych polimerów zbudowanych z powtarzających się monomerów. W czasie produkcji dodaje się wiele różnych związków chemicznych, jak przeciwutleniacze, plastyfikatory, opóźniacze spalania itp. itd., które nadają plastikom pożądne właściwości. Ponadto używa się katalizatorów, rozpuszczalników i innych związków ułatwiających sam proces produkcyjny oraz obróbkę plastiku. Badacze, ustawodawcy i sam przemysł skupiają się głównie na niewielkiej liczbie niebezpiecznych chemikaliów, o których wiadomo, że znajdują się w plastikach, mówi Wiesinger. Tymczasem wiemy, że plastikowe opakowania to główne źródło organicznych zanieczyszczeń żywności, a ftalany i bromowane opóźniacze spalania wykrywane są w kurzu i powietrzu w pomieszczeniach. Coraz częściej ukazują się też badania dowodzące, że w tworzywach sztucznych znajduje się znacznie więcej niebezpiecznych substancji niż przypuszczano. Jednak Szwajcarów najbardziej zaskoczył i zmartwił fakt, że wykorzystuje się tak wiele potencjalnie niebezpiecznych substancji. Kontakt z takimi substancjami może mieć negatywny wpływ na zdrowie konsumentów, pracowników fabryk plastiku oraz na środowisko. Wpływają one też negatywnie na proces recyklingu, jego bezpieczeństwo i jakość przetworzonego plastiku. Nie można jednak wykluczyć, że potencjalnie niebezpiecznych jest znacznie więcej substancji. Szwajcarzy zauważają, że 4100 (39%) chemikaliów, które zidentyfikowali w plastikach, nie zostało nigdzie zakwalifikowanych pod względem bezpieczeństwa. Uczeni zbierali dane do swojej pracy przez ponad 2,5 roku. W tym czasie przeanalizowali ponad 190 publicznie dostępnych źródłem informacji z instytucji badawczych, przemysłu oraz źródeł urzędowych. Znaleźliśmy wiele luk w tych danych. Braki dotyczyły szczególnie opisu substancji i ich konkretnych zastosowań. To zaś negatywnie wpływa na możliwość podjęcia przez konsumenta decyzji, co do plastiku, jaki chce używać. Wyniki badań zostały opisane w artykule Deep Dive into Plastic Monomers, Additives, and Processing Aids. « powrót do artykułu
  5. FBI, Europol i agencje z 18 krajów świat aresztowały ostatnio ponad 800 członków zorganizowanych grup przestępczych, przejęły ponad 48 milionów USD w gotówce, 250 sztuk nielegalnej broni, 22 tony marihuany oraz jej pochodnych, 8 ton kokainy oraz inne narkotyki. A wszystko dzięki specjalnej aplikacji, które same stworzyły i podsunęły kryminalistom. W 2019 roku FBI i Australijska Policja Federalna stworzyły firmę ANOM, która rozwijała bezpieczne urządzenia i oprogramowanie do szyfrowanej komunikacji. Komunikator ANOM był specjalnie przystosowany do potrzeb zorganizowanych grup przestępczych. Służby, dzięki temu, że kontrolowały całą platformę, zyskały z czasem dostęp do 27 milionów wiadomości wysłanych za jej pomocą. Aplikację ANOM podsunęli przestępcom agenci działający pod przykryciem w strukturach kryminalnego półświatka. Była ona zainstalowana na specjalnych telefonach, z których nie można było ani wysyłać maili, ani wykonywać połączeń głosowych. Telefony takie dostępne są były wyłącznie na czarnym rynku. Kryminaliści, którym ANOM sie spodobała, polecali ją swoim kolegom po fachu. FBI mówi, że wiele gangów zaczęło korzystać z ANOM po tym, jak służbom udało się wyłączyć serwis Sky EEC, z którego korzystali. W końcu platforma ANOM trafiła na ponad 12 000 szyfrowanych urządzeń, z których korzystało ponad 300 grup przestępczych w ponad 100 krajach, w tym włoskie grupy przestępcze, gangi motocyklowe czy międzynarodowe siatki przemytników. Komunikacja pomiędzy użytkownikami ANOM przechodziła przez serwery kontrolowane przez służby i była tam zapisywała. Szyfrowane urządzenia były i wciąż są bezpieczną przystanią dla organizacji przestępczych, szczególnie dla kierownictwa tych organizacji. Nie mamy dostępu do takich systemów, mówi agent specjalny Jamie Arnold z San Diego. To było kreatywne, innowacyjne śledztwo, które pozwoliło nam zajrzeć za kulisy działalności kierownictwa zorganizowanych grup przestępczych, dodał. Aresztowań dokonano w 18 krajach, w tym w USA, Wielkiej Brytanii, Niemczech, Szwecji, Nowej Zelandii, Holandii i Australii. Szefostwo australijskiej policji poinformowało, że dzięki ANOM udało się udaremnić próby 21 zabójstw, w tym i takiego, w którym miała zginąć 5-osobowa rodzina. Niektóre z osób aresztowane w Australii to członkowie gangów motocyklowych, mafii, azjatyckich syndykatów przestępczych i innych zorganizowanych grup, mówi Reece Kershaw, szef australijskiej policji. Niemiecka policja poinformowała o aresztowaniu u siebie 70 osób. Grupy przestępcze używające szyfrowanej komunikacji nie mogą już czuć się bezpiecznie, dodaje agent Arnold. Mamy nadzieję, że od tej pory przestępcy na całym świecie zaczną się obawiać, że platforma komunikacyjna, której używają, została założona przez FBI lub jakąś inną agencję. « powrót do artykułu
  6. Włoscy uczeni postanowili znaleźć te miejsca Drogi Mlecznej, w których życie może najbezpieczniej się rozwijać. Ocenili historyczną zdolność do podtrzymania życia w Drodze Mlecznej z uwzględnieniem wpływu eksplozji supernowych i rozbłysków gamma. Zjawiska te mogą bowiem zniszczyć życie w zasięgu swojego oddziaływania. Przy okazji zaś przetestowali hipotezę mówiącą, że to rozbłysk gamma był odpowiedzialny za wymieranie w ordowiku (ok. 445 milionów lat temu). Wybuchy supernowych i rozbłyski gamma niosą ze sobą olbrzymią ilość promieniowania, które może odrzeć atmosferę planety z ochronnej warstwy ozonu. Bez tej warstwy do powierzchni planety dociera szkodliwe promieniowanie zdolne do zabicia życia. Przed około 359 milionami lat pobliska supernowa prawdopodobne doprowadziła do masowego wymierania na Ziemi. Gdyby znajdowała się bliżej, mogłaby zabić całe życie. Eksperci z Università dell’Insubria, Osservatorio Astronomico di Brera, Sezione Milano–Bicocca oraz Università Milano–Bicocca zdolność do bezpiecznego utrzymania życia szacowali na podstawie odległości potencjalnych planet typu ziemskiego od centrum galaktyki. Wykorzystali tutaj dane dotyczące pojawiania się supernowych i rozbłysków gamma z historią ewolucji poszczególnych gwiazd oraz z zawartością cięższych pierwiastków (tzw. metali) w gwiazdach w całej galaktyce. Wzięli też pod uwagę prawdopodobieństwo pojawienia się planet typu ziemskiego w pobliżu gwiazd typu M i FGK. W ten sposób mogli sprawdzić, w jakiej odległości od badanych gwiazd doszło do potencjalnie destrukcyjnego wydarzenia astrofizycznego. Na podstawie badań Włosi doszli do wniosku, że jeszcze około 6 miliardów lat temu najbezpieczniejszym regionem dla życia były obrzeża naszej galaktyki. Jednak sytuacja ta uległa zmianie w ciągu ostatnich około 4 miliardów lat. Obecnie od około 500 milionów lat najbezpieczniejszym stał się region położony w odległości 2–8 tysięcy parseków od centrum galaktyki. Jeden parsek to około 3,26 roku świetlnego. Szczęśliwie dla nas niedawne badania wykazały, że Ziemia znajduje się bliżej czarnej dziury niż sądzono, dzięki czemu znaleźliśmy się wewnątrz obszaru wyznaczonego obecnie przez Włochów. Naukowcy potwierdzili przyczynę wspomnianego na wstępie wymierania w ordowiku. To jasno pokazuje, że nasz region nie jest całkowicie bezpieczny, gdyż byłoby to drugie takie wydarzenie w historii Ziemi w ciągu ostatnich 500 milionów lat. Jednak w tym samym czasie krańce Drogi Mlecznej zostały wysterylizowane przez 2-5 długotrwałych rozbłysków gamma, stwierdzają autorzy badań. « powrót do artykułu
  7. Serfując po internecie, zostawiamy wiele cyfrowych odcisków palców, jednak istnieją skuteczne sposoby na zachowanie prywatności w sieci. Dowiedz się, z jakich narzędzi możesz skorzystać, aby ochronić swoją prywatność i zadbać o bezpieczeństwo danych osobowych! #1: Sieć TOR TOR to bardzo proste w obsłudze narzędzie, ochraniające cenne dla nas informacje. Jego działanie polega na tym, iż sieć ta prowadzi ruch internetowy przez wiele węzłów (dane przechodzą przez parę komputerów dołączonych do sieci). Dzięki czemu nasza aktywność w internecie pozostaje anonimowa. Dane pozostają zaszyfrowane, a komunikacja odbywa się w sposób całkowicie anonimowy. Zalety korzystania z sieci TOR: •    to narzędzie bezpłatne, niewymagające rejestracji •    zapewnia anonimowość, nie rejestruje naszej aktywności wynikającej z przeglądania stron •    jest trudne do wyłączenia, gdyż serwery Tora są rozmieszczona na całym świecie, nie ma centrali czy głównego serwera Zobacz: https://www.torproject.org #2: VPN Wirtualna sieć prywatna to narzędzie łączące nasze urządzenie przez bezpieczny tunel ze zdalnym serwerem, w wybranym przez nas kraju. Zadaniem VPN jest zamaskowanie naszego adresu IP, dzięki czemu wydaje się, że mamy dostęp do internetu z lokalizacji zdalnego serwera, a nie rzeczywistej lokalizacji. Oprócz tego sieć ta szyfruje dane, co gwarantuje jak najlepszą ochronę anonimowości w internecie. Nikt nie jest w stanie zobaczyć, co aktualnie oglądamy, czy gdzie przebywamy. Żadna witryna internetowa nie wykorzysta informacji o naszej  aktywności przeglądania, aby wybrać reklamy zgodne z zainteresowaniami. Sieć korzysta z szyfrowania, które można porównać do trzymania danych w niezniszczalnym sejfie, jedynie osoby znające hasło mogą się do nich dostać. Zalety korzystania a VPN: •    szyfrowanie kompleksowe VPN szyfruje wszelkie dane, jakie przechodzą przez nasze połączenie internetowe •    usługi VPN oferują dostęp do połączenia z setek różnych krajów i tysięcy adresów IP •    to narzędzie bardzo proste w użyciu, wystarczy się zarejestrować, pobrać i zainstalować daną aplikację, po czym połączyć z serwerem, niepotrzebna jest specjalistyczna wiedza •    omija geoblokady oraz cenzury, dzięki czemu mamy dostęp do stron używających geoblokad Zobacz: https://topvpn.pl/program-do-vpn/ #3: Poczta ProtonMail / Tutanota Jeśli chcemy zapewnić sobie, jak najwyższe bezpieczeństwo, dobrze jeśli zrezygnujemy z popularnych usług pocztowych, a wybierzemy te posiadające zaawansowane systemy szyfrowania. Dobrym rozwiązaniem będzie: ProtonMail lub Tutanota. Te skrzynki pocztowe zostały wyposażone w silne zabezpieczenia i doskonale szyfrują nasze dane. Dzięki nim będziemy wysyłać zaszyfrowane wiadomości, do użytkowników, którzy korzystają z różnych poczt (O2, Gmail, Onet). Podczas rejestracji w ProtonMail, musimy podać 2 hasła dostępowe, pierwsze z nich jest potrzebne przy etapie uwierzytelniania, a drugie do stworzenia kluczy, dzięki którym poczta się szyfruje. Co ważne, nie musimy obawiać się, że pracownicy skrzynek pocztowych zobaczą nasze dane, gdyż nie mają oni dostępu do haseł, odszyfrowujących wiadomości. Ciekawym rozwiązaniem, jest możliwość włączenia opcji "Expiration" po ustalonej ilości godzin, nasze wiadomości zostaną usunięte (z folderu wysłanych oraz odebranych wiadomości) działa ono jednak jedynie dla kont ProtonMail. Zalety bezpiecznych skrzynek pocztowych: •    narzędzia całkowicie darmowe •    bardzo proste w obsłudze •    posiadają estetyczny i miły dla wzroku interfejs •    nie ma w nich męczących często reklam Zobacz: https://protonmail.com/pl/ #4: Wyszukiwarka DuckDuckGo Kolejnym przydatnym narzędziem, które zapewni nam prywatność w sieci, jest wyszukiwarka DuckDuckGo. Popularność jej bije ostatnio rekordy, pomimo tego, iż na pierwszy rzut oka nie różni się niczym od pozostałych. Panel wyszukiwania wyglądem przypomina ten w Google, a po wpisaniu hasła zobaczymy setki wyszukanych przez nią linków. DuckDuckGo w przeciwieństwie do Google czy Binga nie zbiera żadnych danych o nas i o tym czego szukamy, ani nie personalizuje wyników wyszukiwania czy reklam. Co ważne, DDG nie przechowuje adresów naszych IP, możliwe jest także wyłączenie JavaScript. Zalety korzystania z DDG: •    anonimowość wyszukiwania •    sprawny silnik wyszukiwania •    brak personalizacji reklam Zobacz: https://duckduckgo.com Te cztery narzędzia sprawią, iż korzystając z internetu, zadbamy o swoją anonimowość i prywatność. Nasze dane osobowe, wysyłane wiadomości czy inne informacje o nas samych będą chronione i nie przedostaną się w niepowołane ręce. « powrót do artykułu
  8. Naukowcy z USA i Singapuru wykorzystali autonomiczny odkurzacz do... podsłuchiwania dźwięku w pomieszczeniach oraz zidentyfikowania programów telewizyjnych, które były odtwarzane w pokoju, w którym znajdował się odkurzacz. Osiągnięcie jest tym bardziej imponujące, że autonomiczne odkurzacze nie są wyposażone w mikrofon. Praca ta pokazuje, że do podsłuchiwania można prawdopodobnie wykorzystać każde urządzenie używające technologii lidar. Używamy tego typu urządzeń w domach, zbytnio się nad tym nie zastanawiając. My wykazaliśmy, że – mimo iż urządzenia takie nie są wyposażone w mikrofon – możemy tak przerobić ich system nawigacji, by wykorzystać go do podsłuchiwania rozmów i ujawnienia poufnych informacji, mówi profesor Nirupam Roy z University of Maryland. System lidar używany w autonomicznych robotach bada otoczenia ze pomocą laserów. Ich światło odbija się od obiektów znajdujących się w otoczeniu odkurzacza i trafia do jego czujników, dzięki czemu tworzona jest mapa pomieszczenia. Eksperci od pewnego czasu spekulowali, że mapy tworzone przez autonomiczne odkurzacze, które często są przechowywane w chmurze, mogą być wykorzystywane w reklamie. Mapowanie pomieszczeń pozwala bowiem na określenie ich wielkości, a więc wielkości całego mieszkania czy domu, z czego można wyciągać wnioski o wielości dochodów czy stylu życia. Roy i jego zespół zaczęli zastanawiać się, czyli wyposażone w lidar urządzenia można wykorzystać do podsłuchiwania dźwięków w pomieszczeniach, w których się znajdują. Fale dźwiękowe wprawiają różne przedmioty w drgania, a drgania te prowadzą do niewielkich zmian fal światła, które od tych przedmiotów się odbijają. Lidar w odkurzaczu wykorzystuje światło, które odbija się od nierównych powierzchni mających przy tym różną gęstość. Czujniki odkurzacza odbierają jedynie część takiego odbitego rozproszonego światła. Roy i jego zespół nie byli więc pewni, czy taka częściowa informacja wystarczy do prowadzenia podsłuchu. Najpierw jednak naukowcy zdalnie włamali się do autonomicznego robota, by wykazać, że są w stanie kontrolować pozycję jego laserów i przesyłać dane do swojego komputera, nie wpływając przy tym na zdolności nawigacyjne odkurzacza. Gdy już tego dokonali przeprowadzili eksperymenty z dwoma źródłami dźwięku. Pierwszym było nagranie człowieka recytującego różne cyfry. Nagranie było odtwarzane przez głośniki komputerowe. Drugim ze źródeł dźwięku były głośniki włączonego telewizora, na którym były odtwarzane różne programy. Naukowcy zaś przechwytywali sygnał lasera wysyłany przez system nawigacyjny odkurzacza i odbijający się od różnych przedmiotów znajdujących się w pobliżu źródeł dźwięku. Obiektami tymi były m.in. kosz na śmieci, kartonowe pudełko, jednorazowe pudełko na żywność, torba z polipropylenu i przedmioty, które możemy znaleźć na podłodze. Naukowcy przepuszczali następnie zarejestrowane sygnały przez algorytmy głębokiego uczenia się, które wcześniej trenowano do rozpoznawania ludzkiego głosu i identyfikowania sekwencji muzycznych z programów telewizyjnych. Okazało się, że system – nazwany LidarPhone – zidentyfikował wypowiadane liczby z 90-procentową dokładnością, a odtwarzane programy telewizyjne rozpoznał z ponad 90-procentową dokładnością. Naukowcy podkreślają, że autonomiczne odkurzacze to tylko jeden z wielu przykładów urządzeń wykorzystujących technologie jak Lidar. Podobne ataki można potencjalnie wykorzystać np. przeciwko smartfonowym systemom podczerwieni używanym do rozpoznawania twarzy czy czujnikom podczerwieni wykorzystywanym do wykrywania ruchu. Szczegóły ataku zostały opisane w pracy Spying with Your Robot Vacuum Cleaner:Eavesdropping via Lidar Sensors « powrót do artykułu
  9. Po raz pierwszy w historii udało się zdobyć klucz szyfrujący, którym Intel zabezpiecza poprawki mikrokodu swoich procesorów. Posiadanie klucza umożliwia odszyfrowanie poprawki do procesora i jej analizę, a co za tym idzie, daje wiedzę o luce, którą poprawka ta łata. W tej chwili trudno jest ocenić rzeczywisty wpływ naszego osiągnięcia na bezpieczeństwo. Tak czy inaczej, po raz pierwszy w historii Intela udało się doprowadzić do sytuacji, gdy strona trzecia może wykonać własny mikrokod w układach tej firmy oraz przeanalizować poprawki dla kości Intela, mówi niezależny badacz Maxim Goryachy. To właśnie on wraz z Dmitrym Sklyarovem i Markiem Ermolovem, którzy pracują w firmie Positive Technolgies, wyekstrahowali klucz szyfrujący z układów Intela. Badacze poinformowali, że można tego dokonać w przypadku każdej kości – Celerona, Pentium i Atoma – opartej na mikroarchitekturze Goldmont. Wszystko zaczęło się trzy lata temu, gdy Goryachy i Ermolov znaleźli krytyczną dziurę Intel SA-00086, dzięki której mogli wykonać własny kod m.in. w Intel Management Engine. Intel opublikował poprawkę do dziury, jednak jako że zawsze można przywrócić wcześniejszą wersję firmware'u, nie istnieje całkowicie skuteczny sposób, by załatać tego typu błąd. Przed pięcioma miesiącami badaczom udało się wykorzystać tę dziurę do dostania się do trybu serwisowego „Red Unlock”, który inżynierowie Intela wykorzystują do debuggowania mikrokodu. Dzięki dostaniu się do Red Unlock napastnicy mogli zidentyfikować specjalny obszar zwany MSROM (microcode sequencer ROM). Wówczas to rozpoczęli trudną i długotrwałą procedurę odwrotnej inżynierii mikrokodu. Po wielu miesiącach analiz zdobyli m.in. klucz kryptograficzny służący do zabezpieczania poprawek. Nie zdobyli jednak kluczy służących do weryfikacji pochodzenia poprawek. Intel wydał oświadczenie, w którym zapewnia, że opisany problem nie stanowi zagrożenia, gdyż klucz używany do uwierzytelniania mikrokodu nie jest zapisany w chipie. Zatem napastnik nie może wgrać własnej poprawki. Faktem jest, że w tej chwili napastnicy nie mogą wykorzystać podobnej metody do przeprowadzenia zdalnego ataku na procesor Intela. Wydaje się jednak, że ataku można by dokonać, mając fizyczny dostęp do atakowanego procesora. Nawet jednak w takim przypadku wgranie własnego złośliwego kodu przyniosłoby niewielkie korzyści, gdyż kod ten nie przetrwałby restartu komputera. Obecnie najbardziej atrakcyjną możliwością wykorzystania opisanego ataku wydaje się hobbistyczne użycie go do wywołania różnego typu zmian w pracy własnego procesora, przeprowadzenie jakiegoś rodzaju jailbreakingu, podobnego do tego, co robiono z urządzeniami Apple'a czy konsolami Sony. Atak może posłużyć też specjalistom ds. bezpieczeństwa, który dzięki niemu po raz pierwszy w historii będą mogli dokładnie przeanalizować, w jaki sposób Intel poprawia błędy w swoim mikrokodzie lub też samodzielnie wyszukiwać takie błędy. « powrót do artykułu
  10. Najpopularniejsze domowe rutery zawierają poważne luki bezpieczeństwa, ostrzegają specjaliści z Instytutu Fraunhofera. Peter Weidenbach i Johannes vom Dorp przeanalizowali pod kątem bezpieczeństwa 127 popularnych domowych ruterów i odkryli, że większość z nich zawiera co najmniej 1 krytyczną dziurę, a w wielu z nich znaleziono setki znanych luk. Jakby tego było mało, średnia liczba krytycznych dziur na ruter wynosiła aż 53, a nawet najbezpieczniejszy z ruterów miał 21 znanych wcześniej luk. Eksperci przeanalizowali rutery m.in. takich producentów jak Netgear, Linksys, D-Link, ASUS, TP-Link czy Zyxel. Sprawdzali je m.in. pod kątem aktualizacji, wersji systemu operacyjnego, obecności znanych dziur, technik ochrony zastosowanych przez producenta oraz częstotliwości ich aktualizacji, obecności prywatnych kluczy w firmware oraz obecności zakodowanych na twardo haseł dostępowych. Podsumowując, nasze analizy wykazały, że nie istnieje ruter bez błędów, a żaden producent nie wykonuje perfekcyjnej roboty pod kątem zabezpieczeń. Producenci muszą włożyć olbrzymi wysiłek w to, by rutery stały się równie bezpieczne jak komputery czy serwery, mówią autorzy badań. Co prawda użytkownicy ruterów często popełniają błędy podczas ich konfiguracji, ale to nie one są główną przyczyną, dla której rutery są podatne na ataki. Analiza jasno pokazała, że to producenci tych urządzeń, pomimo tego, że wiedzą o istniejących dziurach, lekceważą swoje obowiązki i dostarczają użytkownikom źle zabezpieczone urządzenia. To lekceważenie klienta najlepiej widać w wersji użytego systemu operacyjnego. Spośród 127 ruterów aż 116 korzystało z Linuksa. Linux może być bardzo bezpiecznym systemem. Problem jednak w tym, że w większości przypadków producenci instalowali w ruterach przestarzałe wersje oprogramowania, pełne dziur i niedociągnięć. Większość ruterów korzystała z kernela 2.6, który nie jest utrzymywany od wielu lat [ostatnia wersja tego jądra ukazała się w 2011 roku – red.]. To zaś wiąże się z duża liczbą krytycznych błędów w tych urządzeniach, napisali badacze. Kolejny problem to rzadkie aktualizacje firmware'u. Zbyt rzadkie niż być powinny. Nawet jednak odpowiednio częste aktualizacje nie rozwiązują problemów. Okazało się również, że producenci ruterów bardzo rzadko stosują popularne techniki zapobiegania atakom. Bywa nawet tak, że używają powszechnie znanych haseł, których użytkownik nie może zmienić. Jakby jeszcze tego było mało, okazuje się, że w firmware wielu ruterów znajdują się łatwe do pozyskanie prywatne klucze kryptograficzne. To zaś oznacza, że nawet gdy próbujesz zabezpieczyć swój ruter, to nie jest on bezpieczny. Nie wszyscy producenci ruterów w równej mierze lekceważą klienta. Badacze ocenili, że najlepiej zabezpiecza rutery firma AVM International, chociaż jej produkty również zawierały dziury. Także ASUS i Netgear wyróżniały się pozytywnie na tle innych. Firmy te częściej aktualizowały oprogramowanie swoich urządzeń i wykorzystywały nowsze, wciąż wspierane, wersje jądra Linuksa. Najgorzej zaś wypadły produkty D-Linka, Linksysa, TP-Linka oraz Zyxela. Szczegóły analizy można przeczytać w dokumencie Home router security report 2020 [PDF]. « powrót do artykułu
  11. Kawa to jeden z najpopularniejszych napojów na świecie. Okazuje się, że o tym, czy ma korzystny czy niekorzystny wpływ na nasze zdrowie, decydują geny, twierdzą autorzy pierwszych tego typu badań. naukowcy z University of South Australia wykazali, że nadmierne spożycie kawy może mieć dla nas zgubne skutki zdrowotne. Uczeni wykorzystali dane ponad 300 000 osób zawarte w UK Biobank i na ich podstawie przeanalizowali związek pomiędzy piciem kawy a różnymi chorobami. Odkryli, że jej nadmierne spożycie grozi rozwojem choroby zwyrodnieniowej stawów, artropatii i otyłości. "Codziennie ludzie wypijają około trzech miliardów filiżanek kawy, zatem zbadanie jej wpływu na zdrowie jak najbardziej ma sens", mówi profesor Elina Hypponen. Już wcześniej jej zespół wykazał, że górną granicą bezpiecznego spożycia kawy jest 6 filiżanek na dobę. "Zwykle badania nad wpływem kawy prowadzone są metodą obserwacyjną, gdzie porównuje się osoby pijące kawę z osobami niepijącymi. Jednak to może dawać błędne wyniki. My wykorzystaliśmy metodę genetyczną, zwaną analizą MR-PheWAS, za pomocą której sprawdziliśmy wpływ konsumpcji kawy na 1117 schorzeń. Możemy stwierdzić, że picie umiarkowanych ilości kawy jest w większości przypadków bezpieczne", wyjaśnia uczona. Jednak analizy wykazały, że codzienne spożywanie kawy zwiększa ryzko wystąpienia choroby zwyrodnieniowej stawów, artropatii oraz otyłości. "Uzyskane przez nas wyniki generalnie potwierdzają, że kawa jest bezpieczna. Jednak zawsze powinniśmy pamiętać, by pić ją z umiarem. To najlepszy sposób na cieszenie się kawą i dobrym zdrowiem", dodaje. « powrót do artykułu
  12. Badania kwestii bezpieczeństwa związanych z współdzielonymi elektrycznymi hulajnogami czy skuterami ograniczają się zazwyczaj do wypadków drogowych i ich skutków dla użytkowników hulajnóg oraz pieszych. Inżynierowie z University of Texas w San Antonio przyjrzeli się natomiast zagadnieniom cyberbezpieczeństwa tych urządzeń. Zespół profesora Murtuza Jadliwala przygotował analizę, z której wynika, że cyberprzestępcy mogą przeprowadzić różnego typu ataki na elektryczne hulajnogi i ich użytkowników, w tym i takie, które pozwolą im na śledzenie użytkowników czy ataki typu GPS spoofing. W ich wyniku można oszukać GPS i zaprowadzić użytkownika w inne miejsce niż by sobie życzył. Zidentyfikowaliśmy wiele słabych punktów w obecnych systemach udostępniania środków transportu. Cyberprzestępcy mogą je potencjalnie wykorzystać do wielu różnych celów, od kradzieży prywatnych danych użytkownika, poprzez spowodowanie strat w firmie udostępniającej pojazdy, po zdalne kontrolowanie zachowania pojazdów, mówi Jadliwala. Naukowcy ostrzegają, że może dojść np. do przechwycenia komunikacji pomiędzy smartfonem użytkownika a pojazdem. Osoby korzystające z takich usług udostępniają o sobie znacznie więcej informacji, niż tylko dane pozwalające na opłacenie usługi. Zebranie większej ilości danych z hulajnóg i skuterów, zidentyfikowanie ich użytkowników, odpowiednia analiza tych danych mogą umożliwić np. poznanie tras, którymi porusza się dana osoba, miejsca jej zamieszkania, pracy, zainteresowań, zdobycia informacji, kiedy i gdzie przebywa. Dlatego też Jadliwala i jego zespół uważają, że firmy oferujące usługi krótkoterminowego wypożyczania pojazdów powinny skupić się nie tylko na bezpieczeństwie fizycznym, ale również bezpieczeństwie cyfrowym ich użytkowników. Szczegóły badań zostaną omówione w marcu podczas 2nd ACM Workshop on Automotive and Aerial Vehicle Security. « powrót do artykułu
  13. Facebook zawiesił dziesiątki tysięcy aplikacji. Przyczyną podjęcia takiej decyzji były liczne naruszenia dokonywane przez te aplikacje, w tym nieprawidłowości w dzieleniu się danymi użytkowników. Ime Archibong, wiceprezes Facebooka ds. partnerstwa produktowego poinformował, że ruch taki ma związek z wciąż toczącymi się działaniami podjętymi w marcu 2018 roku po tym, jak dwa lata wcześniej okazało się, że firma Cambridge Analytica wykorzystywała dane nawet 87 milionów użytkowników Facebooka do profilowania wyborców w czasie kampanii prezydenckiej w USA. Wspomniane na wstępie dziesiątki tysięcy aplikacji zostało stworzonych przez około 400 deweloperów. Większość z nich zawieszono, ale części całkowicie zablokowano dostęp do serwisu społecznościowego. Blokadę nałożono za nieprawidłowe dzielenie się danymi, udostępniania danych bez ich anonimozowania czy też naruszenia zasad serwisu. Jedną z takich aplikacji jest myPersonality, która nieprawidłowo chroniła dane użytkowników, a jej twórcy odmówili przedstawicielom Facebooka przeprowadzenia audytu. Ponadto Facebook podjął działania prawne przeciwko niektórym deweloperom. To firmy takie jak LionMobi czy JediMobi, których aplikacje zarażały użytkowników szkodliwym kodem mającym przynieść im zyski. Pozwano też dwóch Ukraińców, Gleba Sluchewskiego i Andrieja Gorbaczowa, których aplikacja nielegalnie gromiadziła dane oraz południowokoreańską firmę analityczną Rankwave, która odmówiła wspópracy z Facebookiem. Dokumenty złożone przed sądem stanowym w Bostonie, które trafiły tam w ramach śledztwa prowadzonego przez prokuratora generalnego stanu Massachusetts, wskazują, że Facebook zawiesił 69 000 aplikacji, z czego 10 000 mogło niewłaściwie posługiać się danymi. « powrót do artykułu
  14. Gavin Thomas, który w Microsofcie sprawuje funkcję Principal Security Engineering Manager, zasugerował, że ze względów bezpieczeństwa czas porzucić języki C i C++. Thomas argumentuje na blogu Microsoftu, że rezygnacja ze starszych języków na rzecz języków bardziej nowoczesnych pozwoli na wyeliminowanie całej klasy błędów bezpieczeństwa. Od 2004 roku każdy błąd naprawiony w oprogramowaniu Microsoftu jest przez nas przypisywany do jednej z kategorii. Matt Miller podczas konferencji Blue Hat w 2019 roku zauważył, że większość tych dziur powstaje wskutek działań programistów, którzy przypadkowo wprowadzają do kodu C i C++ błędy związane z zarządzeniem pamięcią. Problem narasta w miarę jak Microsoft tworzy coraz więcej kodu i coraz silniej zwraca się w stronę oprogramowania Open Source. A Microsoft nie jest jedyną firmą, która ma problemy z błędami związanymi  z zarządzaniem pamięcią, pisze Thomas. W dalszej części swojego wpisu menedżer wymienia liczne zalety C++, ale zauważa, że język ten ma już swoje lata i pod względem bezpieczeństwa czy metod odstaje od nowszych języków. Zamiast wydawać kolejne zalecenia i tworzyć narzędzia do walki z błędami, powinniśmy skupić się przede wszystkim na tym, by programiści nie wprowadzali błędów do kodu, czytamy. Dlatego też Thomas proponuje porzucenie C++. Jednym z najbardziej obiecujących nowych języków programistycznych zapewniających bezpieczeństwo jest Rust, opracowany oryginalnie przez Mozillę. Jeśli przemysł programistyczny chce dbać o bezpieczeństwo, powinien skupić się na rozwijaniu narzędzi dla developerów, a nie zajmować się tymi wszystkimi pobocznymi sprawami, ideologią czy przestarzałymi metodami i sposobami rozwiązywania problemów. « powrót do artykułu
  15. Kwestie dotyczące szczepień i szczepionek są ostatnio przedmiotem gorących sporów. Ruchy antyszczepionkowe odnoszą sukcesy, wskutek czego notuje się wzrost zachorowań np. na odrę. W dyskusjach na temat szczepień często padają argumenty o inteligencji czy wykształceniu. Raport Wellcome Trust pozwoli rozstrzygnąć przynajmniej ten aspekt sporu. Wellcome Global Monitor 2018 to raport, którego celem było zbadania, jak ludzie odnoszą się do nauki i kwestii związanych ze zdrowiem. To największe tego typu badania na świecie, w ramach których zebrano ankiety od ponad 140 000 osób z ponad 140 krajów świata. Osobny rozdział poświęcono kwestii szczepień. Ankietowanych pytano przede wszystkim, czy słyszeli o istnieniu szczepionek. Okazało się, że 89% światowej populacji jest świadomych ich istnienia, nie słyszało o nich 10%, a 1% albo nie wiedział, albo odmówił odpowiedzi. Największą świadomość na temat istnienia szczepionek mają ludzie ze świata zachodniego. W Ameryce Północnej, Australii i Nowej Zelandii 98% mieszkańców wie, że szczepionki istnieją. W Europie Zachodniej odsetek ten wynosi 95%, zaś w Europie Wschodniej 92%. Bardziej świadomi są mieszkańcy Europy Południowej (97%) i Północnej (96%). Obraz naszego kręgu kulturowego nie jest już tak różowy, gdy zapytamy o bezpieczeństwo szczepionek. Na pytanie „czy szczepionki są bezpieczne” odpowiedź była silnie zróżnicowana w zależności od regionu. Światowa średnia odpowiedzi „zdecydowanie tak” oraz „tak” wynosiła 79%, natomiast odpowiedzi „nie” i „zdecydowanie nie” udzieliło 7% mieszkańców Ziemi. W Ameryce Północnej odsetek odpowiedzi „zdecydowanie tak” i „tak” wyniósł 72%, a 11% uważało, że szczepionki nie są bezpieczne. Dla Australii i Nowej Zelandii odsetek osób twierdzących, że szczepionki są bezpieczne wyniósł 82%, a niebezpieczne – 7%. W Europie Wschodniej jedynie 50% mieszkańców uważa, że szczepionki są bezpieczne, a 17% uznaje je za niebezpieczne. Wśród mieszkańców Europy Zachodniej z opinią, że szczepionki są bezpieczne zgadza się co prawda 59%, ale aż 22% uważa, że są niebezpieczne. Dla Europy Północnej odsetek ten wynosi, odpowiednio, 73% i 10%, a dla Europy Południowej jest to 76% i 10%. Największe zaufanie do szczepionek mają zaś mieszkańcy Azji Południowej, którzy w 95% zgadzają się, że szczepionki są bezpieczne. W Afryce zaufanie do szczepionek waha się od 77 do 85%. Nietrudno zauważyć, że największe zaufanie do szczepionek mają mieszkańcy tych krajów, w których szczepionki są najczęściej stosowane i gdzie ratują miliony istnień. Z opinią „szczepionki są bezpieczne” zgadza się najwięcej mieszkańców Bangladeszu i Egiptu (po 97%), następnie Etiopii, Liberii i Tanzanii (po 69%), Indii (95%), Afganistanu i Rwandy (94%) czy Tajlandii, Sierra Leone, Uzebkistanu i Wenezueli (93%). Na pytanie o to, czy szczepionki są efektywne, najczęściej twierdząco odpowiadają mieszkańcy Rwandy (99%), Bangladeszu, Etiopii i Islandii (97%), Afganistanu i Egitpu (96%), Indii, Tadżykistanu i Uzbekistanu (95%), Kambodży, Komorów, Malawi, Tajlandii i Wenezueli (94%) oraz Mjanmy, Norwegii i Sierra Leone (93%). Z kolei z opinią, że szczepienie dzieci jest ważne najczęściej zgadzają się mieszkańcy Egiptu, Etiopii, Nikaragui i Cypru (100%), Bangladeszu, Burundi, Kambodży, Kolumbii, Dominikany, Ekwadoru, Hondurasu, Islandii, Jordanii, Nepalu, Palestyny, Rwandy, Sierra Leone, Tanzanii i Wenezueli (99%). Brazylii, Salwadoru, Iraku, Kenii, Libanu, Liberii, Madagaskaru, Mozambiku, Nigerii, Norwegii, Tadżykistanu, Tajlandii i Ugandy (97%). Światowym rekordzistą w odsetku sceptyków jest zaś Francja. Tam aż 33% ankietowanych odpowiedziało, że szczepionki nie są bezpieczne. Na drugim miejscu znajdziemy Gabon (26%), następnie Togo (25%), Rosję (24%), Szwajcarię (22%), Armenię, Austrię, Belgię i Islandię (po 21%) i Burkina Faso oraz Haiti (po 20%). Z opinią, że szczepionki są bezpieczne nie zgadza się 28% mieszkańców Liberii, 19% mieszkańców Francji, a kolejne kraje to Nigeria (16%), Namibia i Peru (15%) oraz Uganda (13%), Armenia, Gabon, Rosja, Togo (po 12), Austria, Indonezja i Holandia (po 11%). Z kolei na pytanie, czy szczepienie dzieci jest ważne, najczęściej przecząco odpowiadali mieszkańcy Armenii i Austrii (12%), Francji (10%), Rosji i Szwajcarii (9%), Azerbejdżanu, Białorusi i Włoch (8%) oraz Bułgarii, Mołdowy i Czarnogóry (7%). Niezwykle interesująco wygląda rozkład pod kątem poziomu wykształcenia. Opinię, że szczepionki nie są bezpieczne, wyraża 7% ludności świata. Dla osób z wykształceniem co najwyżej podstawowym odsetek ten wynosi 7%, dla osób z wykształceniem średnim jest to 8%, a dla osób z wykształceniem wyższym wzrasta do 10%. W Ameryce Północnej odsetek osób twierdzących, że szczepionki nie są bezpieczne, wynosi 11%. Wśród osób z wykształceniem podstawowym jest to 20%, ze średnim – 12%, a z wyższym – 9%. W Europie Zachodniej aż 22% osób twierdzi, że szczepionki nie są bezpieczne. Uważa tak 25% osób z wykształceniem podstawowym, 22% ze średnim i 17% z wyższym. Zupełnie inny obraz widzimy w Europie Wschodniej. Tutaj 17% ankietowanych twierdzi, że szczepionki są niebezpieczne i odsetek ten rośnie wraz z wykształceniem. Dla osób o wykształceniu podstawowym wynosi on 12%, dla tych z wykształceniem średnim jest to 15%, a z wyższym aż 20% i jest to najwyższy odsetek w tej grupie na całym świecie. Podobne, zaskakujące dla niektórych, wyniki przynosi badanie ze względu na miejsce zamieszkania. Na całym świecie 9% mieszkańców wielkich miast i ich przedmieść twierdzi, że szczepionki są niebezpieczne. Dla małych miasteczek odsetek ten wynosi 7%, a dla wsi spada do 6%. Jeśli spojrzymy na Amerykę Północną, to zauważymy, ze tam 9% wielkich miast uważa szczepionki za niebezpieczne, odsetek ten rośnie do 15% w przypadku miasteczek i spada do 10% wśród mieszkańców wsi. Z kolei w Europie Zachodniej aż 20% mieszkańców wielkich miast twierdzi, że szczepionki nie są bezpieczne. W małych miasteczkach jest to 22%, a na wsiach – 25%. Inne zjawisko widzimy w Europie Wschodniej. Tutaj 19% mieszkańców wielkich miast uważa szczepionki za niebezpieczne, w miasteczkach jest to 14%, a na wsiach 16%. Wygląda więc na to, że w naszym regionie ruchy antyszczepionkowe znajdują największy posłuch wśród wykształconych mieszkańców dużych miast. « powrót do artykułu
  16. Amerykańska NSA (Narodowa Agencja Bezpieczeństwa) dołączyła do Microsoftu zachęcając użytkowników systemu Windows, by pilnie zaktualizowali swój system operacyjny. W Remote Desktop Services for Windows odkryto bowiem dziurę, która podobna jest do luki, którą w 2017 roku wykorzystało ransomware WannaCry, powodując wielomiliardowe straty na całym świecie. Dziura, nazwana „BlueKeep”, może też istnieć w starszych systemach operacyjnych z rodziny Windows, jak Windows 7, Windows XP, Windows Server 2003 oraz Server 2008. Stanowi ona poważne zagrożenie, gdyż szkodliwy kod może rozprzestrzeniać się i zarażać bez interakcji ze strony użytkownika. Microsoft poinformował o istnieniu dziury wraz z publikacją w ubiegłym miesiącu odpowiedniej poprawki. Wówczas firma nie zdradziła zbyt wielu informacji. Poinformowano jedynie, że na atak może być narażonych około 7 milionów urządzeń na całym świecie. Później dokładniej przyjrzano się zagrożeniu i liczbę narażonych urządzeń zmniejszono do 1 miliona. „BlueKeep”, oficjalnie skatalogowana jako CVE-2017-0708, to krytyczna luka pozwalająca napastnikowi na uruchomienie dowolnego kodu, który kradnie dane i szpieguje użytkowników. Na blogu NSA czytamy: to typ luki, jaką cyberprzestępcy często wykorzystują. Można jej użyć na przykład do przeprowadzenia ataku DoS. Ukazanie się i rozpowszechnienie szkodliwego kodu atakującą tę lukę jest prawdopodobnie kwestią czasu. Niektóre firmy zajmujące się cyberbezpieczeństwem już stworzyły prototypowy szkodliwy kod, by móc na tej podstawie stworzyć mechanizmy zabezpieczające. Microsoft i NSA wzywają do pilnego zainstalowania opublikowanej łaty. « powrót do artykułu
  17. Jak dowiedział się serwis TechCrunch, Gmail przygotowuje opcję samoniszczących się e-maili. Już teraz właściciele niektórych kont mogą skorzystać z ikonki niewielkiej kłódki pojawiające się przy tworzeniu nowej wiadomości. Po jej kliknięciu ustawimy w mailu tryb poufny, który uniemożliwi skopiowanie, przesłanie dalej i wydrukowanie wiadomości. Najprawdopodobniej można też ustawić wygaśnięcie informacji po zadanym czasie oraz wprowadzić wymóg uwierzytelnienia się odbiorcy za pomocą dwustopniowego systemu, w tym wiadomości SMS. Nie jest jasne, czy maile są automatycznie są szyfrowane po wybraniu trybu poufnego. Ponadto poufność jest tutaj dość umowna, gdyż nadal istnieje możliwość wykonania zrzutu ekranowego wiadomości, możliwe jest zatem jej późniejsze wydrukowanie czy przesłanie. Nie wiadomo też, czy opcja wygasających maili będzie działała tylko w obrębie kont Gmaila, czy też wiadomość wygaśnie nawet wówczas, gdy jej odbiorca ma pocztę w innym serwisie. « powrót do artykułu
×
×
  • Dodaj nową pozycję...