Zaloguj się, aby obserwować tę zawartość
Obserwujący
0
Złamali zabezpieczenia PS3
dodany przez
KopalniaWiedzy.pl, w Technologia
-
Podobna zawartość
-
przez KopalniaWiedzy.pl
Zdjęcie rentgenowskie zębów można wykorzystać do oszacowania prawdopodobieństwa złamań kości w innych miejscach. Jak widać, warto je więc pokazać nie tylko dentyście, ale i ortopedzie.
Poprzednio naukowcy z Sahlgrenska Academy na Uniwersytecie w Göteborgu stwierdzili, że luźna istota gąbczasta żuchwy oznacza większe prawdopodobieństwo wcześniejszych złamań w innych rejonach ciała.
W ramach najnowszych badań Szwedzi udowodnili, że budowa żuchwy nie tylko pozwala wnioskować o przeszłości, ale także o prawdopodobieństwie przyszłych zdarzeń. Zauważyliśmy, że luźna struktura kości żuchwy w średnim wieku jest bezpośrednio związana z ryzykiem złamania w innych okolicach na późniejszych etapach życia - tłumaczy Lauren Lissner.
Badanie bazowało na danych zebranych podczas Prospective Population Study of Women in Gothenburg, które rozpoczęło się w 1968 r. Można więc było analizować materiały z ponad 40 lat. Uwzględniono 731 kobiet (w momencie rozpoczęcia studium miały od 38 do 60 lat). Na samym początku i w niektórych przypadkach w 1980 r. wykonano panoramiczne zdjęcia uzębienia. W sumie do 2006 r. 222 panie doznały pierwszego złamania.
Budowę istoty gąbczastej żuchwy klasyfikowano jako gęstą, mieszaną i rzadką. Okres 38 lat podzielono na dwa podokresy: do 1980 i od 1980 r. Stwierdzono, że gęstość istoty gąbczastej jest główną niezależną zmienną pozwalającą przewidywać przyszłe złamania. Wiek, aktywność fizyczna, spożycie alkoholu i wskaźnik masy ciała stanowiły zmienne towarzyszące.
Podczas pierwszego badania luźną strukturę kostną stwierdzono u ok. 20% kobiet w wieku 38-54 lat. Ryzyko złamań w tej podgrupie było większe niż u pozostałych. Okazało się także, że im starsza osoba, tym silniejszy związek między luźną budową żuchwy a złamaniami w innych rejonach ciała. Mimo że analizy dotyczyły tylko kobiet, Szwedzi uważają, że ich odkrycia odnoszą się również do mężczyzn.
-
przez KopalniaWiedzy.pl
Najnowsza wersja systemu iOS, oznaczona numerem 5, została złamana jeszcze zanim trafiła na rynek. Dowód na pokonanie jego zabezpieczeń opublikowano dzień po premierze na koncie MuscleNerd na Twitterze. Widzimy tam dwa obrazki, z których wynika, że iPod Touch 4G działa na złamanej wersji iOS5. Pierwszy obrazek pokazuje zainstalowane oprogramowanie Cydia, drugi - dostęp do konta root.
MuscleNerd bierze udział w pracach grupy iPhone Dev Team, która jest znana z łamania iOS-a.
Do przełamania najnowszej edycji systemu konieczne było użycie narzędzia Limera1n stworzonego przez GeoHota.
Poważnym niedociągnięciem jest jednak fakt, że właściciel takiego złamanego systemu będzie musiał po każdym restarcie urządzenia podłączyć je z pecetem, by ponownie korzystać z zalet systemu ze złamanymi zabezpieczeniami.
-
przez KopalniaWiedzy.pl
Intel kupi firmę McAfee, jednego z największych producentów oprogramowania zabezpieczającego. Półprzewodnikowy gigant przeznaczy na ten cel 7,68 miliarda dolarów.
Transakcja może na pierwszy rzut oka wydawać się nietypowa, jednak zdaniem niektórych analityków, to świetny ruch ze strony Intela. Nie tylko dlatego, że wartość rynku bezpieczeństwa rośnie i ma w bieżącym roku przekroczyć 16,5 miliarda USD, czyli będzie o ponad 11% większa, niż w roku 2009.
Jak stwierdził prezes Intela, Paul Otellini, zakup McAfee poszerza strategię koncernu na rynku łączności bezprzewodowej o kolejne zagadnienia z zakresu bezpieczeństwa.
Ashok Kumar, analityk i dyrektor firmy Rodman & Renshaw uważa, że na transakcję trzeba spojrzeć z perspektywy ostatnich procesów antymonopolowych, w których oskarżano Intela. "Biorąc pod uwagę kwestie antymonopolowe, rynek przejęć jest dla Intela mocno ograniczony. To [zakup McAfee - red.] kosztowny sposób nabierania nowych doswiadczeń, ale w przyszłości część z tych mechanizmów zabezpieczających zostanie wbudowanych w sprzęt Intela. Myślę, że bezpieczeństwo jest jednym z najważniejszych zagadnień dla producentów sprzętu, który służy do łączności. To nie jest kwestia specyficznej platformy. Biorąc pod uwagę fakt, że będą mogli wbudować pewne mechanizmy w układy scalone, rozważają kwestię algorytmów bezpieczeństwa w chipach trzeba stwierdzić, że daje im to korzyści" - mówi Kumar.
Analityk dodał, że nie sądzi, by Intel chciał rozpocząć produkcję oprogramowania. Jego zdaniem, koncern pozostanie wyłącznie na rynku sprzętu, a technologie nabyte wraz z McAfee wbuduje w swoje układy scalone.
-
przez KopalniaWiedzy.pl
Amerykański Federalny Sąd Apelacyjny dla Piątego Okręgu stwierdził, że złamanie cyfrowego systemu zabezpieczeń celem uzyskania dostępu do oprogramowania nie stanowi naruszenia ustawy Digital Milennium Copyright Act o ile zostało dokonane w celu skorzystania z zasady "fair use". Wyrok taki oznacza, że amerykańscy posiadacze iPhone'ów czy płyt DVD z filmami mogą legalnie łamać zabezpieczenia i np. kopiować płyty, o ile jest to robione na własny użytek.
Wspomniany wyrok zapadł w sprawie MGE UPS Inc. przeciwko PMI. Pierwsza z tych firm to producent dodatkowych zasilaczy bezprzerwowych (UPS) dla systemów medycznych. Zasilacze takie kalibrują się automatycznie, jednak aby tego dokonać muszą zostać przez firmowego technika podłączone do laptopa z kluczem zabezpieczającym. Bez tego klucza nie można dokonać kalibracji. Osoba zatrudniona w firmie PMI, współpracującej z MGE UPS, złamała system zabezpieczeń. Wówczas MGE pozwało PMI do sądu, zarzucając jej naruszenie praw autorskich, sekretów handlowych, nieuczciwą konkurencję oraz naruszenie ustawy DMCA. Sąd okręgowy przyznał MCE odszkodowanie w wysokości ponad 4,6 miliona dolarów, ale odrzucił oskarżenia o złamanie DMCA. Dlatego też MGE wniosło sprawę do sądu okręgowego.
Sąd okręgowy zauważył jednak, że DMCA zabrania obchodzenia zabezpieczeń, które chronią prace opisywane przez prawo autorskie. To oznacza, że samo złamanie zabezpieczeń nie stanowi naruszenia DMCA o ile nie zostają przy tym naruszone prawa autorskie. Tymczasem przepisy o prawach autorskich uznają zasadę "fair use". A zatem tak jeśli złamanie zabezpieczeń posłużyło do korzystania z prawa 'fair use' nie można mówić, że została naruszona ustawa DMCA.
Niewykluczone, że najnowszych wyrok oznacza, de facto, legalizację oprogramowania RealDVD, które pozwalało na łamanie zabezpieczeń płyt DVD. Przypomnijmy, że MPAA pozwała do sądu producenta tego oprogramowania, firmę RealNetworks. W ubiegłym roku Sąd Okręgowy dla Północnej Kalifornii przyznał rację MPAA. Wówczas stwierdzono, że zasada fair use nie może być podstawą do uzyskania nieautoryzowanego dostępu. RealNetworks nie odwołało się od wyroku.
W najnowszym wyroku przepisy zinterpretowano inaczej, co daje podstawę do przypuszczeń, że w pewnych okolicznościach łamanie zabezpieczeń jest całkowicie legalne.
Przypuszczenia takie są tym bardziej uprawomocnione, że łamanie zabezpieczeń urządzeń elektronicznych zaakceptowało też US Copyright Office, stanowiące część Biblioteki Kongresu USA.
-
przez KopalniaWiedzy.pl
Australijski Komitet ds. Komunikacji Izby Reprezentantów przygotował raport pt. "Hakerzy, defraudacje i botnety: walka z cyberprzestępczością". Znalazła się w nim niezwykle kontrowersyjna propozycja. Prawodawcy rekomendują bowiem, by obywatele ich kraju nie mogli uzyskać dostępu do internetu jeśli na ich urządzeniu nie ma zainstalowanego oprogramowania antywirusowego, firewalla, a urządzenie nie jest wolne od szkodliwego kodu.
Inne zalecenie również budzą zdumienie. Stwierdzono bowiem, że ISP powinni zapewniać swoim klientom podstawowe porady dotyczące bezpieczeństwa, pomagać im w ochronie przed atakami i infekcjami, obowiązkowo informować klientów, jeśli ich komputer został zidentyfikowany jako połączony z zainfekowaną maszyną. Ponadto powinni zobowiązać klientów do zainstalowania oprogramowania antywirusowego i firewalla przed aktywowaniem połączenia z Siecią, zobligować ich do aktualizacji tego oprogramowania i podjęcia odpowiednich kroków w przypadku, gdy zostaną poinformowani o podejrzeniu infekcji.
Propozycje wzbudziły sprzeciw. Jedni kwestionują prawo rządu do ingerowania w umowy pomiędzy ISP a klientem, inni pytają, kto ma decydować o tym, jakie oprogramowanie antywirusowe jest akceptowalne, jeszcze inni zastanawiają się, jak te przepisy mają się do sieci korporacyjnych.
-
-
Ostatnio przeglądający 0 użytkowników
Brak zarejestrowanych użytkowników przeglądających tę stronę.