Пятница, 22.11.2024, 16:10
Приветствую Вас Гость | RSS
Меню сайта

Категории каталога
Разное [314]

Наш опрос
Какое расширение вашего монитора?
Всего ответов: 4065

Популярное

Это интересно


Начало » Файлы » Разное » Разное

В категории материалов: 314
Показано материалов: 211-220
Страницы: « 1 2 ... 20 21 22 23 24 ... 31 32 »

Сортировать по: Дате · Названию · Рейтингу · Комментариям · Загрузкам · Просмотрам

Представьте себе настольную лампу без электрошнура, которую можно поставить в любое удобное в данный момент место и зажечь, или пылесос, работающий сам по себе. Или, скажем, мобильный терминал, ноутбук, а также другие портативные электронные устройства, подзаряжающиеся без подсоединения к сети.

Похоже, что эта фантастическая картина вскоре станет реальной. Компания Powercast в рамках последнего Consumer Electronic Show, проходившего в Лас-Вегасе, с помощью технологии, которую разработала группа физиков из MTI под руководством Марина Сольячича (Marin Soljačić), смогла зажечь по двухметровому беспроводному каналу лампочку мощностью 60 Вт.
Марин Сольячич (слева) с сотрудниками

С принципиальной точки зрения беспроводная передача энергии стала возможной еще в 30-х годах XIX столетия после изобретения Уильямом Старджеоном (William Sturgeon) в 1825 г. электромагнита и открытия Майклом Фарадеем в 1831 г. явления электромагнитной индукции. Действительно, уже в 1836 г. Николас Каллан (Nicolas Callan) изобрел индукционную катушку. Она состояла из первичной и вторичной обмоток вокруг общего железного стержня. К первичной обмотке подсоединялась батарея, и при прерывании тока на концах более длинной вторичной возникала искра. Подобное устройство многим известно как катушка Румкорфа.

Другой простейший пример беспроводной передачи энергии – трансформатор. Его первичная и вторичная обмотки электрически изолированы друг от друга, а передача энергии осуществляется за счет явления, известного как взаимная индукция. Правда, для снятия достаточной мощности необходимо, чтобы обмотки размещались вблизи одна от другой. Следовательно мобильные терминалы должны оборудоваться аккумуляторами, поддерживающими эту технологию, и основная задача в данном случае сводится к упрощению процедуры зарядки. Прямая доставка питания к ПК, телевизорам, пылесосам, лампочкам может осуществляться от бесконтактных источников, покрывающих большие площади стен, полов и т. п.

Далее.......

Разное | Просмотров: 1055 | Добавил: mediaportal | Дата: 17.10.2007 | Комментарии (0)


Взрывчатое вещество, использованное в новой бомбе, имеет большую разрушительную силу, чем тротил. У этой авиабомбы пока нет официального названия, лишь секретный шифр. Российская авиабомба существенно превосходит американский аналог по всем параметрам.

Сверхзвуковой стратегический бомбардировщик Ту-160 сбросил бомбу на полигон, после чего произошел сильный взрыв. Принцип действия вакуумной бомбы заключается в распылении и подрыве над целью специального горючего вещества. Основные разрушения производит сверхзвуковая воздушная ударная волна и невероятно высокая температура.

Всё живое просто испаряется. Почва из-за этого после взрыва больше похожа на лунный грунт, но нет ни химического, ни радиоактивного загрязнения.

Разное | Просмотров: 525 | Добавил: mediaportal | Дата: 15.10.2007 | Комментарии (0)

Skype, с функцией 256-битного шифрования и особой схемой маршрутизации трафика, пользуется успехом у наркоторговцев и других преступников.

Полиция Швейцарии занимается расследованием нескольких десятков дел о распространении наркотиков с использованием Skype для переговоров между дилером и клиентом. «Преступники знают, что полиции трудно отслеживать Skype», - сказал Кристоф Винклер (Christoph Winkler), прокурор из Цюриха.

Бернхард Уэдер (Bernhard Weder), глава швейцарской федеральной рабочей группы по мониторингу интернет-телефонии, отметил, что Skype «построен чрезвычайно умно», что затрудняет мониторинг переговоров в этой сети. По его словам, компания Skype может перехватывать и отслеживать звонки сама, но отказывается сотрудничать. Между тем, PR-агентство Skype отрицает заявление г-на Уэдера.

Разное | Просмотров: 487 | Добавил: mediaportal | Дата: 15.10.2007 | Комментарии (0)

В четверг руководство Коммерческого банка США заявило о том, что хакеры украли персональную информацию двадцати клиентов.

По словам представителей банка, база данных, которую взломали злоумышленники, содержала имена, адреса, номера социального страхования, телефонные номера и, в некоторых случаях, номера счетов клиентов. Все 20 клиентов, чьи данные были украдены, проживают в штате Миссури (банк занимается обслуживанием жителей четырех американских штатов). В общей сложности взломанная база данных насчитывает около трех тысяч записей.

Также стало известно, что взлом банковской информационной системы произошел немногим больше недели назад и расследованием инцидента уже занимается ФБР. сем клиентам, чьи данные были украдены, банк обязуется предоставить бесплатный мониторинг кредитных счетов в течение ближайших двух лет.

Разное | Просмотров: 576 | Добавил: mediaportal | Дата: 15.10.2007 | Комментарии (1)

В середине прошлой недели Министерство национальной безопасности США фактически само себя подвергло спам-атаке.

Инцидент произошел утром в среду. Один из подписчиков антитеррористического информационного бюллетеня ответил на очередное письмо из рассылки, попросив системных администраторов министерства отправлять сообщения на другой электронный адрес. Однако из-за ошибки в настройках системы рассылки письмо было отправлено не только на ящик Министерства национальной безопасности, но и всем подписчикам бюллетеня, количество которых составляет порядка семи с половиной тысяч.

В течение нескольких последующих часов ситуация накалилась. Подписчики бюллетеня, отвечая на посыпавшиеся письма, спровоцировали лавинообразный рост количества пересылаемых сообщений. К середине дня ящики пользователей оказались завалены сотнями писем. Специалисты организации SANS Internet Storm Center сравнивают происшедшее с распределенной DoS-атакой.

Несмотря на то, что системные администраторы смогли достаточно быстро решить проблему, инцидент спровоцировал шумиху. Дело в том, что подписчиками антитеррористического информационного бюллетеня являются эксперты в области безопасности, сотрудники правительственных организаций, работники атомных электростанций и другие специалисты. Многие из экспертов стали задаваться вопросом, насколько хорошо компьютерные системы Министерства национальной безопасности США защищены от кибератак, если даже в настройках обычной системы почтовых рассылок допускаются ошибки.

Разное | Просмотров: 490 | Добавил: mediaportal | Дата: 08.10.2007 | Комментарии (0)


Перед лазерными и оптическими мышками были вот такие – деревянные! Изобретено в 1964 году Дугласом Энджелбартом (Douglas Engelbart). Компьютерная мышь состояла из двух колёсных механизмов расположенных перпендикулярно друг к другу. Предназначалась же она для персонального компьютера Xerox 8010. Еще несколько фотографий внутри новости.

Разное | Просмотров: 552 | Добавил: mediaportal | Дата: 06.10.2007 | Комментарии (0)

Департамент внутренней безопасности США (DHS) выпустил видеофильм о возможных последствиях хакерской атаки на инфраструктуру электросетей страны. Фильм показали высшему руководству США для того, чтобы они смогли оценить важность компьютерной безопасности.

Фильм «Тест генератора Аврора», помеченный грифом «только для официального пользования», показывает, как человек за клавиатурой, вводящий команды в систему управления электростанцией, раскручивает турбину до критической скорости, после чего она начинает дымиться и, в конечном счете, разлетается на части, пишет агентство Associated Press.

Съемки проводились в Национальной лаборатории в Айдахо, где изучаются возможные риски, которым может подвергнуться электроника, работающая на электростанциях, химических заводах и других критически важных предприятиях. Как сообщает анонимный источник из официальных кругов США, фильм показали высшему руководству страны, включая вице-президента Дика Чейни (Dick Cheney). По словам бывшего главы отдела кибербезопасности при администрации президента Джорджа Буша (George Bush) Амита Йорана (Amit Yoran), наглядность поможет властям понять последствия, к которым могут привести хакерские атаки. «Одно дело – говорить о битах и байтах, а другое – показать возгорание», - говорит специалист.

По заявлению менеджера North American Electric Reliability Corp, организации, наблюдающей за безопасностью электросетей, «видео на самом деле не отображает реальной схемы функционирования системы». Для того чтобы создать аналогичную ситуацию, необходимы специальные знания, которыми не обладает среднестатистический хакер. В частности, для создания экстремальной ситуации необходимо отключить предупреждающие системы.

Хакерская атака, выводящая из строя стратегическую инфраструктуру США, может обойтись террористам всего в $5 млн. и 3-5 лет подготовки, утверждает О. Сэмми Савдьяри (O. Sami Savdjari), специалист некоммерческой организации «Профессионалы за компьютерную оборону».

Разное | Просмотров: 500 | Добавил: mediaportal | Дата: 30.09.2007 | Комментарии (1)


Еще рисунки внутри.
Разное | Просмотров: 677 | Добавил: mediaportal | Дата: 30.09.2007 | Комментарии (1)

Разное | Просмотров: 1285 | Добавил: mediaportal | Дата: 30.09.2007 | Комментарии (0)

Компьютеры конечных пользователей, зараженные вредоносными программами и превращенные в "зомби", поставленные под контроль злоумышленников, являются в настоящее время самой главной угрозой для поставщиков услуг широкополосного доступа к глобальной сети. Компьютеры-"зомби" рассылают спам, осуществляют DDoS-атаки, служат опорой для совершения различных видов мошенничества, включая фишинг. Поэтому нет ничего удивительного в том, что согласно последним исследованиям, не менее 60% провайдеров интернет ставят "зомбированные" компьютеры клиентов на первые места в рейтинге своих главных проблем, со ссылкой на исследовательскую компанию Arbor Networks, сообщает Telephony Online.

Несмотря на то, что ничего нового в использовании зараженных компьютеров в последнее время не появляется, злоумышленники разрабатывают достаточно сложные схемы хищения данных и рассылки "мусорного трафика" при помощи "зомби". Новые подходы позволяют преступникам лучше маскироваться и ускользать от правоохранительных органов и ответственности.

Согласно данным исследователей, массивы зараженных компьютеров теперь гораздо более адаптивны и управляемы, чем раньше. Злоумышленники делают ставку не на количество подконтрольных машин, а на эффективность управления и тактику применения целой сети компьютеров-"зомби". Атаки становятся все более изощренными и профессиональными, а значит наносят и больший вред серверу-"жертве".

Общий трафик наиболее мощных атак вплотную приблизился к 24 Гбит/с, что в 2,5 раза превышает среднюю полосу пропускания и создает условия для появления новых сопутствующих проблем: при атаке на конкретный сервер, страдает вся инфраструктура оператора и жертвой злоумышленников становятся сразу множество информационных ресурсов.

Разное | Просмотров: 476 | Добавил: mediaportal | Дата: 26.09.2007 | Комментарии (0)

Форма входа


Поиск по каталогу

Друзья сайта

Статистика

be number one Рейтинг@Mail.ru Rambler's Top100
Copyright MyCorp © 2006