Technologie - Wiadomości - E-System Zarządzania Bezpieczeństwem Informacji

Idź do spisu treści

Menu główne:

Powstał algorytm zdolny rozpoznawać aktywność osób widocznych na przekazach wideo

Opublikowany przez Computerworld.pl w Technologie · 17/5/2014 16:16:17

Dwaj naukowcy (Hamed Pirsiavashz z Massachusetts Institute of Technology i Deva Ramanan z University of California) opracowali komputerową technologię, która analizuje obrazy wideo i z określa z dużą dokładnością ( jakiej nie oferują dostępne obecnie narzędzia tego typu) co widoczne na nich osoby robią. Naukowcy zapowiadają, ż zaprezentują opracowany przez siebie algorytm w następnym miesiącu w Ohio (USA) na konferencji Computer Vision and Pattern Recognition.

Więcej:
Powstał algorytm zdolny rozpoznawać aktywność osób widocznych na przekazach wideo




PrivaZer - bo prywatności nigdy zbyt wiele

Opublikowany przez PCWorld.pl w Technologie · 17/5/2014 15:57:33

W ostatnich miesiącach głośno było o śledzeniu internautów przez przeróżne agencje, które wykorzystują sieć do poznawania prywatnej korespondencji czy aktywności użytkownika. Dobrze więc zaopatrzyć się w aplikację, która pomoże nam uchronić się przed inwigilacją.

Więcej:
PrivaZer - bo prywatności nigdy zbyt wiele




IBM opatentował chmurową usługę zwiększającą bezpieczeństwo pracy mobilnych urządzeń

Opublikowany przez Computerworld.pl w Technologie · 16/4/2014 17:41:02

Firma jest twórcą chmurowej technologii, która zwiększa bezpieczeństwo pracy urządzeń mobilnych. Technologia (opatentowana w USA pod numerem U.S. Patent #8,634,810) daje pewność, że powiadomienia razem towarzyszącymi im danymi, wysyłane do mobilnego urządzenia czy też odbierane z niego, nie zostaną przechwycone i odczytane przez nieupoważnione do tego osoby, w tym również przez samego operatora bezprzewodowej sieci.

Więcej:
IBM opatentował chmurową usługę zwiększającą bezpieczeństwo pracy mobilnych urządzeń




Znamy wyniki pierwszej analizy kodu źródłowego i binarnego TrueCrypta

Opublikowany przez Zaufanatrzeciastrona.pl w Technologie · 16/4/2014 17:19:22

Czy używanie TrueCrypta jest bezpiecznie? Czy są w nim ukryte tylne furtki zainstalowane przez NSA, CIA, MOSAD, KGB czy kto wie jeszcze czyje? Czy czarne, szare i białe kapelusze mogą spać spokojnie? Dziś już jesteśmy bliżej odpowiedzi na to pytanie.

Więcej:
Znamy wyniki pierwszej analizy kodu źródłowego i binarnego TrueCrypta




EMC prezentuje nowe produkty do ochrony danych

Opublikowany przez Computerworld.pl w Technologie · 13/4/2014 13:45:47

EMC wprowadza do oferty nowe produkty i technologie, które pozwalają użytkownikom chronić dane w różnego rodzaju środowiskach obliczeniowych (fizycznych, wirtualnych oraz w środowiskach przetwarzania danych bazujących na chmurach). Wśród nowych rozwiązań znajdują się też narzędzia, które pozwalają użytkownikom przechodzić na centra przetwarzania danych definiowane programowo.

Więcej:
EMC prezentuje nowe produkty do ochrony danych




Wstecz | Następna
Wróć do spisu treści | Wróć do menu głównego