Skocz do zawartości
Forum Kopalni Wiedzy
KopalniaWiedzy.pl

Niebezpieczne komórki

Rekomendowane odpowiedzi

Specjaliści z BT, Glamorgan University, Edith Cowan University i Sim Lifecycle Services przyjrzeli się... starym telefonom komórkowym. Odkryli, że wyrzucanie tych urządzeń jest niebezpieczne dla właścicieli, a szczególnie dla ludzi biznesu.

Okazuje się bowiem, że niemożliwe jest całkowite wykasowanie danych z pamięci telefonów. Zawsze jakieś informacje na nich pozostaną.

W ramach studium eksperci zebrali telefony od firm, które zajmują się ich recyclingiem.
Badacze odkryli, że w 7% wyrzuconych telefonów znajduje się tyle danych osobowych, że pozwalają one na kradzież tożsamości. Kolejne 7% zawiera informacje o firmach i umożliwia przestępcy zdefraudowanie firmowych pieniędzy. W 2% komórek wciąż tkwiły karty SIM. Ponadto aż 27% urządzeń BlackBerry znajdowały się dane firmowe, a informacje osobowe odkryto w 16% z nich.

Spośród 161 badanych telefonów większość stanowiły urządzenia GSM pierwszej generacji. Połowę z nich udało się uruchomić.

Profesor Andrew Blyth z Glamorgan University powiedział: Obecnie nie istnieją narzędzia, która pozwalałyby wykasować wszystkie dane z telefonów komórkowych.

Przyczyną takiego stanu rzeczy jest fakt, iż do skutecznego usunięcia danych użytkownik potrzebowałby dostępu do całej pamięci telefonu. Jednak producenci tych urządzeń, ze względów biznesowych, takiego dostępu nie dają.

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach
Gość cogito

w ten sposob pozbedziemy sie danych z telefonu i mikrofalowki

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Sprawdzałem to kiedyś na starej mikrofalówce, nic się nie dzieje. Wnętrze kuchenki jest (i musi być) solidnie ekranowane.

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach
Gość cogito

jesli sprawdzales to ok. ja mam lek przed mikrofalowkami.

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

A ja wręcz przeciwnie. Są bez porównania bezpieczniejsze dla pożywienia od patelni, pozwalają też na krótsze gotowanie od garnka (energia dociera głębiej w tym samym czasie). Wiadomo, nie każdą potrawę ugotujesz w mikrofalówce ( ;) ), ale mają bardzo dużo dobrych cech.

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

A mi żona dała szlaban na mikrofalówkę po tym jak upiekłem w niej bagietkę. Na bagietce pisało, aby piec 10 minut w rozgrzanym piekarniku. To pomyślałem, że 4 minuty w mikrofali wystarczą. Wystarczyły... do odkrycia nowego źródła paliwa kopalnego ;)

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Swiatelka choinkowe naprawde sie swieca w mikrofalowce :)

 

A mi żona dała szlaban na mikrofalówkę po tym jak upiekłem w niej bagietkę. Na bagietce pisało, aby piec 10 minut w rozgrzanym piekarniku. To pomyślałem, że 4 minuty w mikrofali wystarczą. Wystarczyły... do odkrycia nowego źródła paliwa kopalnego ;)

Ja za to chcialem podgrzac sobie gofra (kupiony w lidlu), minuta starczyla aby gofer zamienil sie w pomaranczowa plame na talerzu i kleby dymu, ktory czuje nadal jak otwieram mikrofale :(

 

30 sekund w mikrofalówce.

Co do Telefonu, hm mlotek i imadlo daje wiecej satysfakcji.

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Ale młotek i imadło niemal na pewno nie zniszczą samego chipu przechowującego pamięć.

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Jak wiesz ktory to i przerobisz go na proszek do prania to chyba nie bedzie sie niczego dalo odzyskac ;)

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Ale to już nie daje satysfakcji, bo przypomina dłubanie w nosie komara ;)

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach
Gość tymeknafali

Może ognisko, albo spacer do mostku na pobliskiej rzece?

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Może ognisko, albo spacer do mostku na pobliskiej rzece?

Wiesz tu sie rozwodzimy nad tym, ze nawet jak po wrzuceniu takowego telefonu do ogniska ktos pozniej nie przyjdzie i nie wydobedzie informacji z niedopalonych czesci ;)

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach
Okazuje się bowiem, że niemożliwe jest całkowite wykasowanie danych z pamięci telefonów. Zawsze jakieś informacje na nich pozostaną.

 

 

Tak ,pewnie te które jeszcze nie zdążyły się wysłać na serwer.

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Jeśli chcesz dodać odpowiedź, zaloguj się lub zarejestruj nowe konto

Jedynie zarejestrowani użytkownicy mogą komentować zawartość tej strony.

Zarejestruj nowe konto

Załóż nowe konto. To bardzo proste!

Zarejestruj się

Zaloguj się

Posiadasz już konto? Zaloguj się poniżej.

Zaloguj się

  • Podobna zawartość

    • przez KopalniaWiedzy.pl
      Jeden niepozorny błąd - źle wpisany adres e-mail, przypadkowo udostępniony plik w chmurze czy dokument pozostawiony w biurowej drukarce - może kosztować firmę naprawdę wiele. W dzisiejszym świecie dane to jeden z najcenniejszych zasobów, a ich ochrona staje się równie ważna jak zabezpieczenie pieniędzy czy sprzętu. Co istotne, zagrożenia nie zawsze przychodzą z zewnątrz - często wynikają z codziennej, rutynowej komunikacji. Dlatego zapobieganie utracie firmowych danych to temat, którego nie można odkładać na później. Jak robić to skutecznie? Odpowiadamy.


      Kanały ryzyka Do wycieku danych wcale nie potrzeba zaawansowanego ataku - często wystarczy zwykła codzienna pomyłka. Mail z poufnym załącznikiem trafiający do złego odbiorcy, wydruk pozostawiony w biurowej drukarce, pendrive zgubiony w drodze na spotkanie, czy plik udostępniony w chmurze bez właściwych uprawnień - to scenariusze, które zdarzają się częściej, niż mogłoby się wydawać. Do tego dochodzą rozmowy na komunikatorach i wideokonferencjach, gdzie łatwo pokazać zbyt wiele. Każdy z tych kanałów wygląda niepozornie, ale to właśnie tam najczęściej kryją się wektory wycieku, dlatego tak ważne jest stosowanie różnych mechanizmów ochrony, dopasowanych do konkretnego sposobu pracy.
       
      Podstawowe mechanizmy DLP Nowoczesne systemy DLP działają trochę jak inteligentny strażnik - potrafią rozpoznać, które pliki zawierają wrażliwe informacje, nadać im odpowiednie „etykiety” i pilnować, co dalej się z nimi dzieje. Jeśli ktoś spróbuje wysłać taki dokument na zewnątrz, system może go zablokować, poprosić o dodatkowe potwierdzenie albo przynajmniej ostrzec, że coś jest nie tak.
      Uzupełnieniem tej ochrony jest IRM, czyli zarządzanie prawami do informacji. To rozwiązanie działa bezpośrednio na samym pliku - można ustawić, kto ma prawo go otworzyć, edytować czy wydrukować. Dzięki temu nawet jeśli dokument przypadkiem trafi w niepowołane ręce, jego zawartość nadal pozostaje zabezpieczona.
       
      Kopie zapasowe i audyt Sama technologia DLP to ważny element układanki, ale nie rozwiązuje problemu w stu procentach. Nawet najlepiej skonfigurowany system nie pomoże, jeśli firma nie zadba o coś tak podstawowego jak regularne kopie zapasowe. To one pozwalają szybko wrócić do pracy po awarii, ataku ransomware czy zwykłej pomyłce pracownika. Ważne jest nie tylko ich wykonywanie, ale też sprawdzanie, czy faktycznie da się z nich odtworzyć dane - wielu organizacjom zdarzało się boleśnie odkryć, że kopie były, ale bezużyteczne.

      Drugim filarem jest audyt. To nic innego jak szczegółowe „mapowanie” danych w firmie - sprawdzenie, gdzie dokładnie się znajdują, kto ma do nich dostęp i jakimi kanałami są przesyłane. Bez takiej wiedzy trudno ustawić skuteczne zabezpieczenia. Audyt pomaga też wychwycić miejsca, w których ryzyko wycieku jest największe, na przykład dział, który korzysta z wielu zewnętrznych narzędzi czy wymienia dużo informacji z partnerami. Dzięki temu można lepiej dopasować polityki bezpieczeństwa do realnych potrzeb, zamiast wprowadzać ogólne zasady, które albo są zbyt luźne, albo nadmiernie utrudniają pracę.
       
      Architektura ochrony Najlepsze rozwiązania w zakresie ochrony informacji opierają się na wielu warstwach, bo tylko takie podejście daje realne efekty. Na poziomie komputerów i urządzeń mobilnych kontrolowane są działania użytkowników, w sieci monitorowany jest ruch wychodzący, a w aplikacjach i chmurze zabezpieczane są pliki współdzielone na co dzień. To właśnie dzięki takiej wielopoziomowej architekturze zapobieganie utracie danych staje się skuteczne - bo nawet jeśli jedno zabezpieczenie zawiedzie, kolejne wciąż stanowią barierę przed wyciekiem.
       
      Proces wdrożenia Wdrożenie systemu zapobiegania utracie danych to proces etapowy. Najpierw robi się audyt i inwentaryzację, by wiedzieć, jakie informacje firma posiada i gdzie one są. Potem następuje klasyfikacja i oznaczanie danych - ustalenie, co jest poufne, a co mniej wrażliwe. Kolejny krok to pilotaż w ograniczonym zakresie, który pozwala sprawdzić działanie systemu i reakcje użytkowników. Dopiero później wdraża się rozwiązanie w całej organizacji, a na końcu dba o stałe monitorowanie i dopasowywanie polityk, tak aby były skuteczne, ale nie paraliżowały codziennej pracy.
       
      Ograniczenia i przykłady rozwiązań Żaden system nie gwarantuje stuprocentowej ochrony. Zagrożenia mogą pojawić się w kanałach, które nie zostały objęte kontrolą, a zbyt restrykcyjne reguły mogą paraliżować pracę. Dlatego w praktyce łączy się różne podejścia: DLP, IRM, archiwizację i szkolenia pracowników. Na rynku dostępne są rozwiązania, które integrują te mechanizmy - przykładem jest GTB DLP Suite, oferowane przez iiTD, które umożliwia zarówno analizę treści, jak i kontrolę kanałów komunikacji. To jedno z narzędzi, które pokazuje, jak technologia wspiera organizacje w redukowaniu ryzyka.

      « powrót do artykułu
    • przez KopalniaWiedzy.pl
      Rozmawianie przez telefon komórkowy przez 30 lub więcej minut w tygodniu jest powiązane ze znacznym wzrostem ryzyka nadciśnienia, poinformowali chińscy naukowcy na łamach European Heart Journal – Digital Journal. Decydująca dla zdrowia serca jest liczba minut spędzona na rozmowie. Im więcej minut rozmawiamy, tym większe ryzyko. Liczba lat użytkowania telefonu czy też używanie zestawów głośnomówiących nie miały wpływu na ryzyko rozwoju nadciśnienia. Konieczne są dalsze badania, by potwierdzić uzyskane przez nas wyniki, mówi profesor Xianhui Quin z Południowego Uniwersytetu Medycznego w Kantonie.
      Nadciśnienie to jeden z najważniejszych czynników rozwoju chorób układu krążenia i zgonów na całym świecie. Cierpi nań około 1/5 ludzkości, co pokazuje, jak ważne są badania w kierunku zidentyfikowania przyczyn nadciśnienia.
      Telefony komórkowe są najbardziej chyba rozpowszechnionym gadżetem elektronicznym na Ziemi. Powstaje zatem pytanie o bezpieczeństwo ich użytkowania, szczególnie przez osoby korzystające z nich bardzo intensywnie. Niektóre badania prowadzone na hodowlach komórkowych sugerują, że długoterminowa ekspozycja na fale elektromagnetyczne emitowane przez telefony komórkowe prowadzi do stresu oksydacyjnego, stanu zapalnego czy uszkodzenia DNA. Chińscy uczeni zaczęli zastanawiać się, czy w ten sposób telefony mogą przyczyniać się do rozwoju nadciśnienia. Już wcześniej przeprowadzone badania wykazały, że 35-minutowa ekspozycja prawej półkuli mózgu na pole elektromagnetyczne emitowane przez telefon komórkowy prowadzi do wzrostu ciśnienia spoczynkowego o 5–10 mmHg. Jednak były to badanie prowadzone na małej próbce 10 osób, a jego głównym celem było sprawdzenie krótkoterminowego wpływu telefonów na ciśnienie.
      Chińczycy przeanalizowali dane z UK Biobank dotyczące 212 046 osób w wieku 37–73 lat. W momencie rejestracji w bazie danych żadna z tych osób nie miała zdiagnozowanego nadciśnienia. Za użytkowników telefonów komórkowych uznano osoby, które co najmniej raz w tygodniu przez nie rozmawiały. Losy badanych śledzono średnio przez 12 lat. Po tym czasie nadciśnienie zdiagnozowano u 13 984 osób. Gdy następnie sprawdzono częstotliwość użytkowania telefonów przez te osoby, okazało się, że rozmowa przez telefon przez 30 lub więcej minut w tygodniu była powiązana z o 12% wyższym ryzykiem rozwoju nadciśnienia, niż u badanych, którzy rozmawiali krócej niż 30 minut.
      W swoich badaniach naukowcy uwzględnili takie czynniki jak płeć, wiek, BMI, rasę, rodzinną historię nadciśnienia, poziom wykształcenia, palenie papierosów, poziom lipidów i glukozy we krwi, używane leki i szereg innych czynników.
      Z badań dowiadujemy się, że – generalnie rzecz biorąc – użytkownicy telefonów komórkowych narażeni są na o 7% wyższe ryzyko rozwoju nadciśnienia w porównaniu do osób, które telefonów nie używają, a ci, którzy rozmawiają przez co najmniej 30 minut w tygodniu, rozwijają nadciśnienie o 12% częściej, niż ci, którzy rozmawiają krócej. Ryzyko rośnie wraz z czasem spędzanym na rozmowie. Na przykład jeśli rozmawiamy przez 1–3 godzin w tygodniu, to jest ono wyższe o 13%, przy rozmowach trwających 4–6 godzin wzrasta o 16%, a jeśli rozmawiamy więcej niż 6 godzin tygodniowo, to ryzyko rozwoju nadciśnienia jest o 25% większe, niż przy rozmowach trwających krócej niż 30 minut w tygodniu.
      Na poziom ryzyka wpływa też profil genetyczny. Osoby, które mają genetyczne predyspozycje do rozwoju nadciśnienia i rozmawiają przez telefon ponad 30 minut w tygodniu narażają się na o 33% wyższe ryzyko niż ci, którzy nie mają predyspozycji genetycznych i rozmawiają krócej niż 30 minut tygodniowo.
      Nasze badania sugerują, że rozmawianie przez telefon komórkowy nie zwiększa ryzyka rozwoju nadciśnienia, o ile rozmawiamy krócej niż przez 30 minut w tygodniu, mówi profesor Qin.

      « powrót do artykułu
    • przez KopalniaWiedzy.pl
      Inżynierowie w University of Texas at Austin stworzyli najmniejsze w dziejach urządzenie do przechowywania danych. Profesor Deji Akiwande i jego zespół opierali się na opisywanych już przez nas badaniach, w czasie których powstał atomistor, najcieńsze urządzenie do składowania danych. Teraz naukowcy poczynili krok naprzód zmniejszając przekrój swojego urządzenie do zaledwie 1 nm2.
      Kluczem do dalszej redukcji rozmiarów urządzenia było dobre poznanie właściwości materiałów w tak małej skali i wykorzystanie roli defektów w materiale. Gdy pojedynczy dodatkowy atom metalu wypełnia dziurę, przekazuje materiałowi nieco ze swojego przewodnictwa, co prowadzi do zmiany czyli pojawienia się efektu pamięciowego, mówi Akinwande. Mniejsze układy pamięci pozwolą na stworzenie mniejszych komputerów i telefonów. Układy takie zużywają też mniej energii, pozwalają przechować więcej danych w mniejszej przestrzeni, działają też szybciej.
      Wyniki tych badań przecierają drogę do opracowania przyszłych generacji interesującego Departament Obrony sprzętu takiego jak ultragęste układy pamięci, neuromorficzne systemy komputerowe, systemy komunikacyjne działające w zakresie fal radiowych i inne, mówi Pani Veranasi, menedżer w US Army Research Office, które finansowało najnowsze badaniach.
      Atomristor, na którym oparto najnowsze badania, był już najcieńszym układem pamięci. Jego grubość wynosiła zaledwie 1 atom. Jednak dla zmniejszenia urządzeń ważny jest również ich przekrój poprzeczny. Tym, czego poszukiwaliśmy było spowodowanie by pojedynczy atom kontrolował funkcje pamięci. Udało się nam to osiągnąć, mówi Akinwande.
      Nowe urządzenie należy do kategorii memrystorów, urządzeń zdolnych do modyfikowania oporności pomiędzy dwoma punktami końcowymi bez potrzeby używania bramki w roli pośrednika. Opracowana właśnie odmiana memrystora, którą stworzono dzięki wykorzystaniu zaawansowanych narzędzi z Oak Ridge National Laboratory, daje szanse na osiągnięcie gęstości zapisu rzędu 25 Tb/cm2. To 100 krotnie więcej niż obecnie dostępne komercyjne układ flash.
      Nowy układ pamięci wykorzystuje dwusiarczek molibdenu (MoS2). Jednak jego twórcy zapewniają, że w tej roli można wykorzystać setki innych materiałów o podobnej budowie.

      « powrót do artykułu
    • przez KopalniaWiedzy.pl
      Na internetowych czarnych rynkach pojawiła się oferta sprzedaży danych 92 milionów Brazylijczyków. Jej cena wywoławcza to 15 000 dolarów. Wiadomo, że oferentem jest ktoś zarejestrowany jako X4Crow, a bazę wystawiono na wielu forach, do których dostęp uzyskuje się za zaproszeniem lub poprzez płatną rejestrację.
      Jak twierdzi sprzedający, baza zawiera nazwiska, daty urodzenia oraz identyfikatory podatkowe około 92 milionów Brazylijczyków. Baza w formacie SQL zajmuje 16 gigabajtów, a zaprezentowane fragmenty wskazują, że jest ona podzielona na poszczególne stany.
      Witryna BleepingComputer poinformowała, że otrzymała próbkę bazy danych. Dziennikarze potwierdzili, że dane te są prawdziwe oraz zawierają m.in. informacje o nazwisku matki. Nie wiadomo, co jest źródłem bazy, jednak sprzedający poinformowali dziennikarzy, że pochodzi ona ze źródeł rządowych.
      Sprzedający twierdzą, że dzięki informacjom z tej bazy możliwe jest pozyskanie dodatkowych informacji, jak dane z dowodów osobistych czy praw jazdy. Niewykluczone, że możliwe jest też zdobycie innych danych osobowych, jak numery telefonów, e-maili, informacji o zawodzie, wykształceniu, członkach rodziny, numerach rejestracyjnych pojazdów i wielu innych.
      Próba sprzedaży danych dotyczących milionów obywateli Brazylii to kolejny w ostatnich tygodniach przykład na masowy wyciek danych z instytucji rządowych. We wrześniu wycikeły informacje na temat około 20 milionów obywateli Ekwadoru, a na początku października do sieci trafiły informacje podatkowe dotyczące około 20 milionów obywateli Rosji.

      « powrót do artykułu
    • przez KopalniaWiedzy.pl
      Wystawienie na oddziaływanie promieniowania elektromagnetycznego emitowanego przez telefon komórkowy wpływa na rozwój mózgu płodu, co potencjalnie może doprowadzić do nadaktywności.
      Zespół z Uniwersytetu Yale prowadził badania na myszach. Wyniki badań ukazały się w Scientific Reports. To pierwszy eksperymentalny dowód, że ekspozycja płodów na fale radiowe z komórek wpływa [...] na zachowanie dorosłych - twierdzi dr Hugh S. Taylor.
      Nad klatką ciężarnych myszy umieszczano wyciszony telefon komórkowy, który w czasie eksperymentu nawiązywał połączenie. Gryzonie z grupy kontrolnej trzymano w takich samych warunkach, ale telefon nie działał.
      Amerykanie oceniali aktywność mózgu dorosłych myszy. Zbadano je też za pomocą baterii testów psychologicznych i behawioralnych. Okazało się, że zwierzęta, które jako płody poddawano oddziaływaniu promieniowania elektromagnetycznego, były hiperaktywne, miały też zmniejszoną pojemność pamięciową. Wg Taylora, jest to skutkiem zaburzenia rozwoju neuronów z kory przedczołowej.
      Wykazaliśmy, że u myszy problemy behawioralne przypominające ADHD są spowodowane ekspozycją na promieniowanie elektromagnetyczne telefonów komórkowych. Wzrost częstości występowania zaburzeń zachowania u dzieci może [więc] po części być skutkiem ekspozycji na fale radiowe w okresie życia płodowego.
      Ekipa z Yale podkreśla, że potrzebne są badania na ludziach, by określić bezpieczny poziom ekspozycji w ciąży i lepiej zrozumieć wchodzący w grę mechanizm. Tamir Aldad podkreśla, że ciąża gryzoni trwa tylko 19 dni i młode rodzą się z mniej rozwiniętym mózgiem, dlatego należy sprawdzić, czy ewentualne ryzyko byłoby podobne. By oddać potencjalną ludzką ekspozycję, w ostatnim studium wykorzystano telefony komórkowe, ale w przyszłości do bardziej precyzyjnego zdefiniowania poziomu ekspozycji posłużymy się standardowymi generatorami pola magnetycznego.
  • Ostatnio przeglądający   0 użytkowników

    Brak zarejestrowanych użytkowników przeglądających tę stronę.

×
×
  • Dodaj nową pozycję...