Jump to content
Forum Kopalni Wiedzy

Recommended Posts

Kaktusy, zwłaszcza te duże, nie są towarem łatwym do ukradzenia. Ponieważ złodzieje nadal niszczą naturalne zasoby Parku Narodowego Saguaro, strażnicy postanowili zametkować karnegie olbrzymie i oznaczają je tagami RFID.

Karnegie mają pokrój kolumnowy i osiągają wysokość 18 metrów. Zakwitają po raz pierwszy dopiero w wieku kilkudziesięciu lat. Jadalne owoce wypełnia jaskrawoczerwona galareta. Duża roślina jest w stanie wytworzyć do 10 mln nasion rocznie, lecz ze względu na trudne warunki środowiskowe przetrwa tylko jedna siewka na 50 mln.

Najważniejszym celem wprowadzania do sukulentów mikrochipów jest odstraszanie. Jeśli ludzie wiedzą, że manipulujemy przy czymś elektronicznie, będą mniej skłonni to ukraść – przekonuje Bob Love, szef strażników.

Pojedynczy chip kosztuje 4 dol. Lokuje się go w odpowiednim miejscu za pomocą igły. Powinien działać przez całe życie rośliny, czyli przez ok. 200 lat. W parku położonym w południowo-wschodniej Arizonie występuje szacunkowo milion takich kaktusów, ale strażnicy nie zametkują wszystkich, tylko te w kwiecie wieku. Młode i stare egzemplarze nie padają łupem złodziei, gdyż są zbyt małe lub zbyt duże do transportu. Przestępcy wybierają osobniki 5-7-metrowe, które mają w przybliżeniu 40 lat.

Najpierw wykopują je, co nie jest trudnym zadaniem ze względu na płytki system korzeniowy, a potem owijają olbrzyma w kawałek dywanu, by zabezpieczyć się przed dotkliwym pokłuciem. Potem wystarczy załadować łup na ciężarówkę i zniknąć...

Za karnegię można uzyskać nawet 2 tys. dolarów. Prawo nie zakazuje kupna ani sprzedaży, ale okazy rosnące w Parku Narodowym należą do państwa, a ich przywłaszczanie jest, oczywiście, przestępstwem. Grozi za to kara więzienia i grzywny.

Tagi RFID nie uruchamiają żadnego alarmu, nie pozwalają też na śledzenie położenia kaktusa GPS-em. Podobnie jak w sklepie, można je wykryć tylko z niewielkiej odległości za pomocą specjalnego skanera. Metkowanie jest więc w głównej mierze zabiegiem czysto psychologicznym.

Share this post


Link to post
Share on other sites

Tagi RFID nie uruchamiają żadnego alarmu, nie pozwalają też na śledzenie położenia kaktusa GPS-em. Podobnie jak w sklepie, można je wykryć tylko z niewielkiej odległości za pomocą specjalnego skanera. Metkowanie jest więc w głównej mierze zabiegiem czysto psychologicznym.

 

tylko nie wiem, czy dobrym zabiegiem jest informowanie,że jest to psychologiczny fortel   :;)

Share this post


Link to post
Share on other sites

Mam nadzieje że to nie Polacy kradną.

Swoją drogą to już barbarzyństwo kraść rośliny dla zarobku.

Share this post


Link to post
Share on other sites

To samo się robi u nas przed świętami. Barbarzyństwem jest kraść cokolwiek dla zarobku...

Share this post


Link to post
Share on other sites

tylko nie wiem, czy dobrym zabiegiem jest informowanie,że jest to psychologiczny fortel   :;)

 

Manipulacja działa dopóki osoba manipulowana nie wie że jest manipulowana - zatem cały misterny plan został spalony.

Share this post


Link to post
Share on other sites

Manipulacja działa dopóki osoba manipulowana nie wie że jest manipulowana - zatem cały misterny plan został spalony.

Tak pod warunkiem, że złodzieje czytają KOPALNIĘ WIEDZY ;)

Share this post


Link to post
Share on other sites

Wystarczy że postudiują RFIDa i będą wiedzieć że to ściema.

Share this post


Link to post
Share on other sites

Create an account or sign in to comment

You need to be a member in order to leave a comment

Create an account

Sign up for a new account in our community. It's easy!

Register a new account

Sign in

Already have an account? Sign in here.

Sign In Now
Sign in to follow this  

  • Similar Content

    • By KopalniaWiedzy.pl
      Eksperci trafili na ślad potężnej operacji hakerskiej, w ramach której włamywacze przez ostatnich 5 lat ukradli tajemnice państwowe, dokumenty różnych firm i wiele innych treści. Ofiarami kradzieży padło ponad 70 prywatnych i państwowych organizacji z 14 krajów.
      „Operation Shady RAT", bo tak nazwano powyższe działania, wciąż trwa. Zdaniem ekspertów jest to - obok Operation Aurora, czyli ubiegłorocznego ataku na Google'a i inne koncerny - najpoważniejszy i najgroźniejszy przypadek publicznie ujawnionego szpiegostwa w internecie.
      Eksperci są zdania, że atak jest prowadzony bądź co najmniej inspirowany przez jakieś państwo. Nie stwierdzają jednak, kto za nim stoi. Biorąc jednak pod uwagę fakt, że jego ofiarami padły instytucje i firmy w USA oraz większości krajów Azji Południowo-Wschodniej, że włamano się też do licznych przedsiębiorstw związanych z przemysłem zbrojeniowym, można przypuszczać, że atakującym są Chiny.
      Włamywacze dostali się również do sieci ONZ, Światowej Organizacji Antydopingowej, a przed Igrzyskami Olimpijskimi w Pekinie włamali się do komitetów w trzech krajach.
      Obecnie amerykańskie agencje rządowe próbują doprowadzić do zamknięcia serwerów koordynujących włamania.
    • By KopalniaWiedzy.pl
      Aaron Swartz, 24-letni współzałożyciel popularnego serwisu Reddit, wpadł w poważne kłopoty. Grozi mu do 35 lat więzienia i milion dolarów grzywny za włamanie się do należącego do MIT-u archiwum JSTOR i kradzież olbrzymiej ilości danych.
      Swartz jest oskarżony o pobranie z serwerów MIT-u 4,7 miliona artykułów, recenzji książek i innych treści. Ponadto jego działanie spowodowało, że legalni użytkownicy mieli kłopot z dostaniem się do archiwum. Przestaliśmy pobierać pliki i zidentyfikowaliśmy odpowiedzialnego, pana Swartza. Zabezpieczyliśmy pobraną przez niego zawartość i otrzymaliśmy zapewnienie, że dane te nie zostały skopiowane ani przekazane dalej - oświadczyli przedstawiciele JSTOR.
      Swartz włamał się do szafy z okablowaniem w jednym z budynków MIT-u i podłączył tam laptop, na którym było oprogramowanie automatycznie logujące się do archiwum, pobierające dane i przesyłające je na założony w tym celu adres e-mail. Pracownicy uczelni, gdy zorientowali się w sytuacji, zablokowali IP z którego korzystał włamywacz. Swartz zmienił wówczas login i adres MAC, co pozwoliło mu kontynuowanie pobierania. Jego działalność spowodowała 100-krotny, w porównaniu z przeciętnym, wzrost obciążenia serwerów archiwum.
      Po kilkukrotnych próbach zablokowania włamywacza, podjęto decyzję o tymczasowym wyłączeniu archiwum dla wszystkich komputerów z kampusu MIT-u i dokładnym przyjrzeniu się sprawie. Informatycy nie byli jednak w stanie namierzyć włamywacza.
      W pewnym momencie widziano jednak Swartza jak wymieniał twardy dysk w komputerze, a kilka dni później wszedł do budynku w kasku motocyklowym, usunął laptopa ze wspomnianej szafy i zainstalował go w innym miejscu.
      Teraz grozi mu kilkudziesięcioletni wyrok więzienia.
      Aktualizacja:
      Pojawiły się informacje, jakoby MIT i JSTOR zrezygnowały ze ścigania Swartza uznając, że nie poniosły znacznych strat. Co więcej, zwróciły się one ponoć do prokuratury, by odstąpiła od oskarżenia. Podobno mężczyzna został zwolniony z aresztu za kaucją wynoszącą 100 000 dolarów.
      Co ciekawe, Swartz był jeszcze do wczoraj stypendystą Centrum Etyki im. Edmonda J. Safry na Uniwersytecie Harvarda. Jego stypendium dobiegło końca w ubiegłym miesiącu. W związku z włamaniem do MIT-u Universytet Harvarda poprosił Swartza o natychmiastowe opuszczenie swojego kampusu.
      W śledztwo w sprawie włamania zaangażowane jest też New England Electronics Crimes Task Force, w pracach którego biorą też udział agenci Secret Service.
    • By KopalniaWiedzy.pl
      Ledwo Google przedstawił swój projekt płatności elektronicznych Google Wallet, a już został oskarżony przez PayPala o kradzież tajemnic handlowych. Co prawda tego typu pozwy zdarzają się w przemyśle, lecz ten wygląda wyjątkowo poważnie.
      PayPal oskarża nie tylko Google'a, ale również swoich dwóch byłych menedżerów - Stephanie Tilenius i, szczególnie, Osamę Bediera.
      Bedier był do niedawna gwiazdą PayPala. Mówiono, że zostanie przyszłym szefem firmy. Jego odejście do Google'a było zatem sporym zaskoczeniem.
      PayPal oskarża teraz Bediera o to, że przed opuszczeniem pracy skopiował poufną dokumentację firmy na nośnik, który nie był częścią firmowej sieci. Zdaniem PayPala w tym samym czasie gdy Bedier negocjował z Andym Rubinem z Google'a warunki wykorzystywania przez Androida systemu płatności PayPal, złożył już w Google'u podanie o przyjęcie do pracy. Ponadto Bedier i Tilenius są oskarżani o to, że złamali warunki kontraktu z PayPalem, który przewidywał, że po opuszczeniu firmy nie będą rekrutowali jej pracowników do innych przedsiębiorstw. Tymczasem mieli zachęcić dwóch innych zatrudnionych w PayPalu do przejścia do Google'a.
      Tajemnicą PayPala jest, dlaczego firma czekała z wysunięciem tych oskarżeń przez kilka miesięcy i pojawiły się one dopiero po prezentacji Google Wallet.
    • By KopalniaWiedzy.pl
      Telefony komórkowe coraz częściej są wykorzystywane do przeprowadzania transakcji finansowych, czy to do przelewów bankowych czy do zakupów w sieci. Tymczasem specjaliści z firmy Cryptography Research udowodnili, że mogą się stać one bardzo niebezpieczne dla swoich właścicieli, gdyż cyberprzestępcy są w stanie sklonować klucz kryptograficzny telefonu i poszywać się pod urządzenie. Zbudowali oni urządzenie zdolne do monitorowania sygnału smartfonu, mapowania zmian i zidentyfikowania tej jego części, która zawiera klucz kryptograficzny używany do przeprowadzania transakcji. To nie jest błąd systemu, to kwestia implementacji kryptograficznej, którą trzeba wykonać bardzo starannie - mówi Ben Yun, szef Cryptography Research.
      Eksperci za kwotę 2000 dolarów zbudowali niewielkie radio, antenę i kupili peceta. Taki ekwipunek wystarczał do przeprowadzenia ataku. Atak jest całkowicie pasywny, a zatem urządzenia podsłuchowe nie muszą wysyłać żadnych sygnałów. "Przyglądają się" one jedynie sygnałowi wybranego smartfonu i wybierają ten jego fragment, w którym zawarty jest klucz kryptograficzny. Dokonanie wyboru jest możliwe, gdyż podczas pewnych operacji, w tym szyfrowania, zużywane jest więcej energii, co objawia się zmianą właściwości emitowanego sygnału.
      Tranzystory, które prowadzą obliczenia, nie działają w sposób jednolity. Ten, kto projektował układ scalony, wiedział o tym. Człowiek, który pisał aplikację do płatności prawdopodobnie o tym nie wiedział, a ten, kto tworzył aplikację kryptograficzną z pewnością nie miał o tym pojęcia. To problem, który leży u samych podstaw urządzenia, które upowszechnia pewną informację, a atakujący może tę informację zdobyć - mówi Yun. Ekspert dodaje, że istnieją sposoby ochrony przed takim atakiem. Producenci telefonów mogliby np. stosować mechanizmy balansowania poboru mocy, by uniknąć widocznych wzrostów zapotrzebowania na prąd. Cryptgraphy Research chce teraz skonsultować się z różnymi ekspertami, by opracować technikę, która pozwoli na ochronę urządzeń przenośnych przed opisaną metodą ataku.
    • By KopalniaWiedzy.pl
      Apple złożyło wniosek patentowy na technologię, która ma umożliwić zidentyfikowanie ukradzionych urządzeń. W złożonych dokumentach mowa jest o urządzeniach poddanych jailbreakingowi, czyli takich, w których złamano zabezpieczenia uniemożliwiające m.in. uruchamianie nieautoryzowanych programów.
      Apple utożsamia zatem we wniosku urządzenie po jailbreakingu z urządzeniem skradzionym. niewykluczone zatem, że koncern jest w stanie zdalnie zablokować taki gadżet.
      Wśród technologii pozwalających na wykrycie, czy urządzenie zostało skradzione, wymieniono możliwość wykorzystania wbudowanego aparatu do porównania zdjęcia użytkownika ze zdjęciem właściciela, wykorzystanie technologii rozpoznawania głosu czy nawet pomiar bicia serca, to ma pozwolić na zidentyfikowanie "sygnatury serca właściciela". Wniosek patentowy zakłada też wykorzystanie akcelerometru do rejestrowania "profilu wibracji", z którego Apple chce się dowiedzieć, "w jaki sposób w danej chwili urządzenie jest transportowane".
      Gdy wspomniana technologia uzna, że nadzorowane przez nią urządzenie znajduje się w rękach kogoś obcego, ma poinformował o tym właściciela. Możliwe jest też zablokowanie urządzenia.
  • Recently Browsing   0 members

    No registered users viewing this page.

×
×
  • Create New...