Skocz do zawartości
Forum Kopalni Wiedzy

Rekomendowane odpowiedzi

Kaktusy, zwłaszcza te duże, nie są towarem łatwym do ukradzenia. Ponieważ złodzieje nadal niszczą naturalne zasoby Parku Narodowego Saguaro, strażnicy postanowili zametkować karnegie olbrzymie i oznaczają je tagami RFID.

Karnegie mają pokrój kolumnowy i osiągają wysokość 18 metrów. Zakwitają po raz pierwszy dopiero w wieku kilkudziesięciu lat. Jadalne owoce wypełnia jaskrawoczerwona galareta. Duża roślina jest w stanie wytworzyć do 10 mln nasion rocznie, lecz ze względu na trudne warunki środowiskowe przetrwa tylko jedna siewka na 50 mln.

Najważniejszym celem wprowadzania do sukulentów mikrochipów jest odstraszanie. Jeśli ludzie wiedzą, że manipulujemy przy czymś elektronicznie, będą mniej skłonni to ukraść – przekonuje Bob Love, szef strażników.

Pojedynczy chip kosztuje 4 dol. Lokuje się go w odpowiednim miejscu za pomocą igły. Powinien działać przez całe życie rośliny, czyli przez ok. 200 lat. W parku położonym w południowo-wschodniej Arizonie występuje szacunkowo milion takich kaktusów, ale strażnicy nie zametkują wszystkich, tylko te w kwiecie wieku. Młode i stare egzemplarze nie padają łupem złodziei, gdyż są zbyt małe lub zbyt duże do transportu. Przestępcy wybierają osobniki 5-7-metrowe, które mają w przybliżeniu 40 lat.

Najpierw wykopują je, co nie jest trudnym zadaniem ze względu na płytki system korzeniowy, a potem owijają olbrzyma w kawałek dywanu, by zabezpieczyć się przed dotkliwym pokłuciem. Potem wystarczy załadować łup na ciężarówkę i zniknąć...

Za karnegię można uzyskać nawet 2 tys. dolarów. Prawo nie zakazuje kupna ani sprzedaży, ale okazy rosnące w Parku Narodowym należą do państwa, a ich przywłaszczanie jest, oczywiście, przestępstwem. Grozi za to kara więzienia i grzywny.

Tagi RFID nie uruchamiają żadnego alarmu, nie pozwalają też na śledzenie położenia kaktusa GPS-em. Podobnie jak w sklepie, można je wykryć tylko z niewielkiej odległości za pomocą specjalnego skanera. Metkowanie jest więc w głównej mierze zabiegiem czysto psychologicznym.

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Tagi RFID nie uruchamiają żadnego alarmu, nie pozwalają też na śledzenie położenia kaktusa GPS-em. Podobnie jak w sklepie, można je wykryć tylko z niewielkiej odległości za pomocą specjalnego skanera. Metkowanie jest więc w głównej mierze zabiegiem czysto psychologicznym.

 

tylko nie wiem, czy dobrym zabiegiem jest informowanie,że jest to psychologiczny fortel   :;)

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Mam nadzieje że to nie Polacy kradną.

Swoją drogą to już barbarzyństwo kraść rośliny dla zarobku.

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

To samo się robi u nas przed świętami. Barbarzyństwem jest kraść cokolwiek dla zarobku...

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

tylko nie wiem, czy dobrym zabiegiem jest informowanie,że jest to psychologiczny fortel   :;)

 

Manipulacja działa dopóki osoba manipulowana nie wie że jest manipulowana - zatem cały misterny plan został spalony.

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Manipulacja działa dopóki osoba manipulowana nie wie że jest manipulowana - zatem cały misterny plan został spalony.

Tak pod warunkiem, że złodzieje czytają KOPALNIĘ WIEDZY ;)

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Wystarczy że postudiują RFIDa i będą wiedzieć że to ściema.

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Jeśli chcesz dodać odpowiedź, zaloguj się lub zarejestruj nowe konto

Jedynie zarejestrowani użytkownicy mogą komentować zawartość tej strony.

Zarejestruj nowe konto

Załóż nowe konto. To bardzo proste!

Zarejestruj się

Zaloguj się

Posiadasz już konto? Zaloguj się poniżej.

Zaloguj się

  • Podobna zawartość

    • przez KopalniaWiedzy.pl
      Saksońska policja i prokuratura poinformowały w sobotę (17 grudnia) o odzyskaniu części bezcennych eksponatów, skradzionych przed 3 laty z Grünes Gewölbe, muzeum jubilerstwa i złotnictwa założonego jako skarbiec elektorów saskich przez Augusta II Mocnego.
      Odzyskano 31 pojedynczych elementów, w tym kilka obiektów, które wydają się nieuszkodzone; należy do nich gwiazda orderowa polskiego Orderu Orła Białego.
      Zabezpieczone przedmioty przewieziono do Drezna pod ochroną policji. Miały one zostać przebadane kryminalistycznie. Później eksperci z Staatlichen Kunstsammlungen Dresden ocenią je zarówno pod kątem autentyczności, jak i kompletności.
      Cytowany przez Deutsche Welle badacz pochodzenia dzieł sztuki Willi Korte przypuszcza, że odzyskane skarby są w dobrym stanie. Korte wyjaśnił DPA, że to w przeważającej części metale i kamienie szlachetne, nie trzeba [więc] tak bardzo uważać na temperaturę, w jakiej są przechowywane.
      Odzyskanie eksponatów poprzedziły rozmowy przy udziale sądu między prokuraturą a obrońcami oskarżonych (dotyczyły one możliwej ugody i zwrotu łupu). Więcej informacji nie ujawniono, ponieważ 20 grudnia ma się odbyć rozprawa główna.
      Sześciu mężczyznom postawiono zarzut dokonania zorganizowanego napadu i podpalenia. Członkowie arabskiego gangu z Berlina ukradli z historycznego skarbca 21 sztuk biżuterii, wysadzanej ponad 4300 diamentami i brylantami o łącznej wartości przynajmniej 113,8 mln EUR. Proces toczy się w Dreźnie od początku br.
      W listopadzie 2019 r. włamywacze dostali się do środka po usunięciu fragmentu żelaznej kraty i wybiciu okna na parterze. Na nagraniu widać, jak jedna z osób pochodzi do gabloty i uderza w nią narzędziem przypominającym toporek. Policja ujawniła wtedy nagranie z monitoringu, na którym widać poczynania 2 złodziei.
       


      « powrót do artykułu
    • przez KopalniaWiedzy.pl
      Eksperci trafili na ślad potężnej operacji hakerskiej, w ramach której włamywacze przez ostatnich 5 lat ukradli tajemnice państwowe, dokumenty różnych firm i wiele innych treści. Ofiarami kradzieży padło ponad 70 prywatnych i państwowych organizacji z 14 krajów.
      „Operation Shady RAT", bo tak nazwano powyższe działania, wciąż trwa. Zdaniem ekspertów jest to - obok Operation Aurora, czyli ubiegłorocznego ataku na Google'a i inne koncerny - najpoważniejszy i najgroźniejszy przypadek publicznie ujawnionego szpiegostwa w internecie.
      Eksperci są zdania, że atak jest prowadzony bądź co najmniej inspirowany przez jakieś państwo. Nie stwierdzają jednak, kto za nim stoi. Biorąc jednak pod uwagę fakt, że jego ofiarami padły instytucje i firmy w USA oraz większości krajów Azji Południowo-Wschodniej, że włamano się też do licznych przedsiębiorstw związanych z przemysłem zbrojeniowym, można przypuszczać, że atakującym są Chiny.
      Włamywacze dostali się również do sieci ONZ, Światowej Organizacji Antydopingowej, a przed Igrzyskami Olimpijskimi w Pekinie włamali się do komitetów w trzech krajach.
      Obecnie amerykańskie agencje rządowe próbują doprowadzić do zamknięcia serwerów koordynujących włamania.
    • przez KopalniaWiedzy.pl
      Aaron Swartz, 24-letni współzałożyciel popularnego serwisu Reddit, wpadł w poważne kłopoty. Grozi mu do 35 lat więzienia i milion dolarów grzywny za włamanie się do należącego do MIT-u archiwum JSTOR i kradzież olbrzymiej ilości danych.
      Swartz jest oskarżony o pobranie z serwerów MIT-u 4,7 miliona artykułów, recenzji książek i innych treści. Ponadto jego działanie spowodowało, że legalni użytkownicy mieli kłopot z dostaniem się do archiwum. Przestaliśmy pobierać pliki i zidentyfikowaliśmy odpowiedzialnego, pana Swartza. Zabezpieczyliśmy pobraną przez niego zawartość i otrzymaliśmy zapewnienie, że dane te nie zostały skopiowane ani przekazane dalej - oświadczyli przedstawiciele JSTOR.
      Swartz włamał się do szafy z okablowaniem w jednym z budynków MIT-u i podłączył tam laptop, na którym było oprogramowanie automatycznie logujące się do archiwum, pobierające dane i przesyłające je na założony w tym celu adres e-mail. Pracownicy uczelni, gdy zorientowali się w sytuacji, zablokowali IP z którego korzystał włamywacz. Swartz zmienił wówczas login i adres MAC, co pozwoliło mu kontynuowanie pobierania. Jego działalność spowodowała 100-krotny, w porównaniu z przeciętnym, wzrost obciążenia serwerów archiwum.
      Po kilkukrotnych próbach zablokowania włamywacza, podjęto decyzję o tymczasowym wyłączeniu archiwum dla wszystkich komputerów z kampusu MIT-u i dokładnym przyjrzeniu się sprawie. Informatycy nie byli jednak w stanie namierzyć włamywacza.
      W pewnym momencie widziano jednak Swartza jak wymieniał twardy dysk w komputerze, a kilka dni później wszedł do budynku w kasku motocyklowym, usunął laptopa ze wspomnianej szafy i zainstalował go w innym miejscu.
      Teraz grozi mu kilkudziesięcioletni wyrok więzienia.
      Aktualizacja:
      Pojawiły się informacje, jakoby MIT i JSTOR zrezygnowały ze ścigania Swartza uznając, że nie poniosły znacznych strat. Co więcej, zwróciły się one ponoć do prokuratury, by odstąpiła od oskarżenia. Podobno mężczyzna został zwolniony z aresztu za kaucją wynoszącą 100 000 dolarów.
      Co ciekawe, Swartz był jeszcze do wczoraj stypendystą Centrum Etyki im. Edmonda J. Safry na Uniwersytecie Harvarda. Jego stypendium dobiegło końca w ubiegłym miesiącu. W związku z włamaniem do MIT-u Universytet Harvarda poprosił Swartza o natychmiastowe opuszczenie swojego kampusu.
      W śledztwo w sprawie włamania zaangażowane jest też New England Electronics Crimes Task Force, w pracach którego biorą też udział agenci Secret Service.
    • przez KopalniaWiedzy.pl
      Ledwo Google przedstawił swój projekt płatności elektronicznych Google Wallet, a już został oskarżony przez PayPala o kradzież tajemnic handlowych. Co prawda tego typu pozwy zdarzają się w przemyśle, lecz ten wygląda wyjątkowo poważnie.
      PayPal oskarża nie tylko Google'a, ale również swoich dwóch byłych menedżerów - Stephanie Tilenius i, szczególnie, Osamę Bediera.
      Bedier był do niedawna gwiazdą PayPala. Mówiono, że zostanie przyszłym szefem firmy. Jego odejście do Google'a było zatem sporym zaskoczeniem.
      PayPal oskarża teraz Bediera o to, że przed opuszczeniem pracy skopiował poufną dokumentację firmy na nośnik, który nie był częścią firmowej sieci. Zdaniem PayPala w tym samym czasie gdy Bedier negocjował z Andym Rubinem z Google'a warunki wykorzystywania przez Androida systemu płatności PayPal, złożył już w Google'u podanie o przyjęcie do pracy. Ponadto Bedier i Tilenius są oskarżani o to, że złamali warunki kontraktu z PayPalem, który przewidywał, że po opuszczeniu firmy nie będą rekrutowali jej pracowników do innych przedsiębiorstw. Tymczasem mieli zachęcić dwóch innych zatrudnionych w PayPalu do przejścia do Google'a.
      Tajemnicą PayPala jest, dlaczego firma czekała z wysunięciem tych oskarżeń przez kilka miesięcy i pojawiły się one dopiero po prezentacji Google Wallet.
    • przez KopalniaWiedzy.pl
      Telefony komórkowe coraz częściej są wykorzystywane do przeprowadzania transakcji finansowych, czy to do przelewów bankowych czy do zakupów w sieci. Tymczasem specjaliści z firmy Cryptography Research udowodnili, że mogą się stać one bardzo niebezpieczne dla swoich właścicieli, gdyż cyberprzestępcy są w stanie sklonować klucz kryptograficzny telefonu i poszywać się pod urządzenie. Zbudowali oni urządzenie zdolne do monitorowania sygnału smartfonu, mapowania zmian i zidentyfikowania tej jego części, która zawiera klucz kryptograficzny używany do przeprowadzania transakcji. To nie jest błąd systemu, to kwestia implementacji kryptograficznej, którą trzeba wykonać bardzo starannie - mówi Ben Yun, szef Cryptography Research.
      Eksperci za kwotę 2000 dolarów zbudowali niewielkie radio, antenę i kupili peceta. Taki ekwipunek wystarczał do przeprowadzenia ataku. Atak jest całkowicie pasywny, a zatem urządzenia podsłuchowe nie muszą wysyłać żadnych sygnałów. "Przyglądają się" one jedynie sygnałowi wybranego smartfonu i wybierają ten jego fragment, w którym zawarty jest klucz kryptograficzny. Dokonanie wyboru jest możliwe, gdyż podczas pewnych operacji, w tym szyfrowania, zużywane jest więcej energii, co objawia się zmianą właściwości emitowanego sygnału.
      Tranzystory, które prowadzą obliczenia, nie działają w sposób jednolity. Ten, kto projektował układ scalony, wiedział o tym. Człowiek, który pisał aplikację do płatności prawdopodobnie o tym nie wiedział, a ten, kto tworzył aplikację kryptograficzną z pewnością nie miał o tym pojęcia. To problem, który leży u samych podstaw urządzenia, które upowszechnia pewną informację, a atakujący może tę informację zdobyć - mówi Yun. Ekspert dodaje, że istnieją sposoby ochrony przed takim atakiem. Producenci telefonów mogliby np. stosować mechanizmy balansowania poboru mocy, by uniknąć widocznych wzrostów zapotrzebowania na prąd. Cryptgraphy Research chce teraz skonsultować się z różnymi ekspertami, by opracować technikę, która pozwoli na ochronę urządzeń przenośnych przed opisaną metodą ataku.
  • Ostatnio przeglądający   0 użytkowników

    Brak zarejestrowanych użytkowników przeglądających tę stronę.

×
×
  • Dodaj nową pozycję...