Чи зможе квантове шифрування захистити код від зламу

Нацисти знали, що секретні комунікації є ключем до світового панування. Тому широко застосували електромеханічну шифрувальну машину Enigma, що дозволяла німецьким дипломатам, військам і навіть підводним човнам безпечно передавати в генеральний штаб рад…

Мережевий нейтралітет: вбивство чи початок нової війни?

14 грудня 2017 року вже увійшло в історію як день, коли Федеральна комісія зі зв’язку США (Federal Communications Commission, далі – FCC), попри переважну опозицію з боку Конгресу, технічних експертів, організацій та, звісно, простих користувачів, прог…

Боти щодня «передивляються» рекламу на $500 000 — що робити маркетологам

Компанія Adform, що спеціалізується на технологіях для онлайн-реклами стверджує, що їй вдалося розпізнати найбільшу шахрайську схему, в якій задіяні спеціально налаштовані алгоритми. Зловмисники використовували фейкові сайти, насаджували вірус в корист…

Китайське попередження — як працює соціальний рейтинг на основі Big Data

Ми дивилися фантастичні фільми про вплив онлайн-дій на реальне життя, лякалися відчайдушного полювання на бали, як у серіалі «Чорне дзеркало», — а тепер це все стало реальністю. Прогресивна спільнота обурюється системою соціального кредиту, яку запрова…

Провайдер у США використовує лавові лампи для шифрування трафіку

Американська компанія Cloudflare знайшла оригінальне рішення для забезпечення безпеки шифрування трафіку за допомогою послідовності випадкових чисел. Відомо, що будь-яка комбінація чисел, яку генерують алгоритми, має свою послідовність, яку можна вирах…

Взуття, жувальна гумка або недопалки — тепер ваш додатковий пароль

Нещодавно ми детально розповідали про методи двофакторної автентифікації (2FA), що найчастіше використовуються в інтернеті. Та прогрес не стоїть на місці, і зараз фахівці досліджують можливість застосування особистих речей в якості токенів 2FA, при роз…