ABW zatrzymała Ukraińca, który przygotowywał zamach terrorystyczny w Polsce.

Data: 10.12.2019 09:50

Autor: malcolm

tvp.info

#terroryzm #ukraina #migracje #bezpieczenstwo #polska

Z ustaleń portalu tvp.info wynika, że mężczyzna chciał zdetonować samochód pułapkę na terenie jednego z centrów handlowych w Puławach. Według śledczych Ukrainiec zaczął już przygotowania do ataku, próbując zdobyć broń i pieniądze.

Maksym S. mieszkał w Polsce od około dwóch miesięcy. Z ustaleń Agencji Bezpieczeństwa Wewnętrznego wynika, że nawiązał kontakt z islamskimi radykałami.

Niedoszły zamachowiec ponoć deklarował, że zamach ma pochłonąć jak najwięcej ofiar.

Intel - wykryto luki bezpieczeństwa TAA w procesorach Cascade Lake

Data: 13.11.2019 11:40

Autor: Severh

benchmark.pl

Nowe jednostki miały być wolne od wad. Rzeczywistość okazała się inna. Mało tego! Badacze są rozczarowani współpracą z firmą Intel i jej podejściem do luk bezpieczeństwa.

Firma Intel już od dwóch lat boryka się z problemami luk bezpieczeństwa w swoich procesorach. Rozwiązanie miały przynieść nowe, przeprojektowane jednostki Cascade Lake, ale… badacze odkryli tutaj kolejną podatność.

Wykryto nową lukę bezpieczeństwa w procesorach Intel

Badacze z Wolnego Uniwersytetu w Amsterdamie (zespół VUSec), Katolickiego Uniwersytetu w Lowanium w Belgii, niemieckiego Centrum Bezpieczeństwa Informacji Helmholtz i Politechniki w Graz w Austrii odkryli lukę Transactional Asynchronous Abort (TAA). Właściwie mówimy tutaj o nowym wariancie ataku MDS (Microarchitectural Data Sampling), który wykorzystuje niedoskonałości mechanizmu wykonywania spekulacyjnego (czyli przewidywania tego co będzie potrzebne procesorowi do obliczeń). Tym razem dotyczy on również nowych procesorów z rodziny Cascade Lake.

Luka pozwala na odczytanie poufnych informacji przechowywanych w procesorze, ale haker musi tutaj uzyskać fizyczny dostęp do komputera. Atak można przeprowadzić w najróżniejszych scenariuszach – począwszy od zainfekowanej strony internetowej, a skończywszy na maszynie wirtualnej atakującej inną maszynę na danym serwerze.

Intel wiedział o luce, ale jej nie zabezpieczył

Jak donosi serwis Wired, badacze poinformowali producenta o nowych lukach MDS już we wrześniu ubiegłego roku i część z nich została załatana w maju bieżącego roku. Problem jednak w tym, że nie zabezpieczono wszystkich dziur. Kaveh Razavi z Wolnego Uniwersytetu z grupy VUSec twierdzi, że producent pominął najniebezpieczniejszy wariant ataku, więc wprowadzone zabezpieczenia okazały się nieskuteczne.

Na prośbę Intela, informacje o niezabezpieczonej luce nie zostały ujawnione. Atak mógł zostać wykorzystany przez hakerów, więc badacze zgodzili się tutaj wstrzymać do opublikowania kolejnej poprawki bezpieczeństwa.

Intel podobno bagatelizował lukę, sądząc, że przeprowadzenie ataku może zająć kilka dni. Badacze udowodnili, że jest to znacznie szybszy proces – powyżej możecie zobaczyć filmik, gdzie ujawnienie hasła administratora zajęło… zaledwie 30 sekund.

Luka TAA nadal nie jest zabezpieczona?

Ostatnio Intel przygotował kolejną aktualizację mikrokodu. Naukowcy nie są jednak całkowicie pewni czy aktualizacja ta rozwiązuje wszystkie wykryte problemy. Zespół VUSec przykładowo twierdzi, że zabezpiecza ona sprzęt przed niektórymi atakami, ale nie przy wszystkich możliwych scenariuszach.

Poniekąd potwierdza to również sam producent we wpisie na swoim blogu – czytamy, że wprowadzona aktualizacja znacznie zmniejsza możliwości ataku, ale w specyficznych sytuacjach nadal jest on możliwy do przeprowadzenia. Luka ma zostać w pełni zabezpieczona przy okazji kolejnych aktualizacji mikrokodu.

Badacze nie są zadowoleni ze wspołpracy z Intelem

Zapowiedziano też poprawę współpracy z naukowcami. VUSec jednak sceptycznie podchodzi do tej deklaracji. Badacze są rozczarowani współpracą z firmą Intel i jej podejściem do luk bezpieczeństwa. Mało tego! Producent podobno po raz kolejny przekonywał ich do opóźnienia ujawnienia szczegółów. Tym razem odmówili.

#intel #technologia #bezpieczenstwo #it

Kupujemy sprzęt od USA, a Stalowa Wola już tylko łyżkami i widelcami stoi

Data: 30.10.2019 10:57

Autor: FiligranowyGucio

dziennik-polityczny.com

#wojsko #armia #polska #usa

Bardzo smutna wiadomość dla polskiego przemysłu, a Amerykanie się cieszą. Polska była drugim najlepszym klientem Waszyngtonu pod względem zakupów wojskowych w ostatnim roku. Wyprzedzają nas tylko Saudowie. Nasz rząd chce jednak dodatkowo płacić za obecność amerykańskich wojsk. Doprowadził do zupełnej wasalizacji Polski w stosunku do USA, a nasz zamorski dobrodziej wykorzystuje nas na każdym kroku i wkręca nas w coraz głupsze pomysły.

#bezpieczenstwo #wyscigzbrojen

Armia USA wymienia 8-calowe dyskietki na SSD w systemach broni jądrowej

Data: 21.10.2019 00:46

Autor: ziemianin

techspot.com

#codziennaprasowka #informacje #wiadomosci #ciekawostki #ssd #dyskietka #bronjadrowa #windowsxp #usa #bezpieczenstwo #IBM

Stare IBM'y z lat 70-tych zdają się być jakąś pomyłką w obecnych czasach, jednak ich wiek sprawia, że są tak bezpieczne.

Armia USA wymienia 8-calowe dyskietki na SSD w systemach broni jądrowej

Stany Zjednoczone nie bez powodu są uważane za światowego lidera, jeśli chodzi o technologię wojskową i ilość posiadanego uzbrojenia, więc wielu osobom wydawało się dziwne, że naród ten nadal korzysta z komputerów IBM Series-1 z 1970 roku – wraz z ośmiocalowymi dyskietkami – w ramach swoich systemów broni nuklearnej. Teraz jednak teraz te archaiczne dyskietki zostaną zamienione na współczesne dyski półprzewodnikowe. W 2016 roku ogłoszono, że agencje amerykańskie, w tym Pentagon, nadal używają wiekowych systemów. "Dawne inwestycje IT w rządzie federalnym stają się coraz bardziej przestarzałe", stwierdził raport Government Accountability Office, GAO – instytucji kontrolnej Kongresu Stanów Zjednoczonych. "Na przykład Departament Obrony nadal używa 8-calowych dyskietek w starym systemie, który koordynuje funkcje operacyjne sił nuklearnych Stanów Zjednoczonych".

Jednakże w wywiadzie dla c4isrnet.com, podpułkownik Jason Rossi powiedział, że Strategiczny zautomatyzowany system dowodzenia i kontroli (SACCS) odchodzi od 8-calowych stacji dyskietek w kierunku "wysoce bezpiecznego, półprzewodnikowego cyfrowego rozwiązania pamięci masowej". Chociaż stosowanie tak przestarzałego systemu do czegoś tak ważnego, jak broń nuklearna, może wydawać się niezwykłe, wiek urządzeń jest tym, co czyni je tak bezpiecznym. "Nie możesz zhakować czegoś, co nie ma adresu IP. To bardzo wyjątkowy system – jest stary i bardzo dobry" – wyjaśnił Rossi.

Departament Obrony powiedział w 2016 roku, że "zaktualizuje swoje rozwiązania do przechowywania danych, terminali przenośnych i terminali stacjonarnych do końca roku budżetowego 2017", ale nie wiemy, czy te aktualizacje miały miejsce. Trzy lata temu starzejące się systemy znaleziono również w departamentach rolnictwa, handlu, energii, bezpieczeństwa wewnętrznego, sprawiedliwości, państwa i spraw weteranów. I chociaż nie cała technologia była tak stara jak 8-calowe dyskietki, niektóre agencje wciąż działają pod kontrolą systemu Windows XP.

Amerykańskie służby zamykają największą stronę z dziecięcą pornografią w dark webie

Data: 18.10.2019 10:00

Autor: ziemianin

justice.gov

#codziennaprasowka #informacje #wiadomosci #pornografia #dzieci #bezpieczenstwo #darknet #

Odnotowaliśmy właśnie ważne zwycięstwo w walce z przestępczością w tzw. ciemnej sieci, o której istnieniu wielu ludzi nawet nie ma pojęcia. W wyniku działań służb, zarzuty postawiono aż 338 osobom.

Źródło: Departament Sprawiedliwości USA

Amerykańskie służby zamykają największą stronę z dziecięcą pornografią w dark webie

merykańscy agenci federalni we współpracy ze swoimi międzynarodowymi partnerami zamknęli właśnie Welcome To Video, które wydaje się być największą stroną z dziecięcą pornografią w sieci. Służbom udało się zająć południowokoreański serwer serwisu, na którym znaleziono ponad 8 TB nieodpowiednich danych,w tym ponad 250 tysięcy filmów. Zdaniem specjalistów serwis był raczej źródłem dla zajmujących się wymuszeniami mediów niż dystrybutorem, bo 45% spośród sprawdzonych wideo zawierało obrazy zupełnie nowe dla śledczych.

Akcja doprowadziła do aresztowania międzynarodowej szajki 338 osób – pochodziły one ze Stanów Zjednoczonych oraz 11 innych krajów, tj.Wielkiej Brytanii, Korei Południowej, Niemiec, Arabii Saudyjskiej, Zjednoczonych Emiratów Arabskich, Czech, Kanady, Irlandii, Hiszpanii, Brazylii i Australii. Część z nich już przyznała się do winy i usłyszała wyroki, a śledczy informują przy okazji, że dzięki zamknięciu serwisu udało się też uratować co najmniej 23 dzieci, które były ofiarami nadużyć. Jak czytamy w specjalnym oświadczeniu Departamentu Sprawiedliwości: – Strony mrocznej sieci, które czerpią zyski z seksualnego wykorzystywania dzieci są jednymi z najbardziej podłych i nagannych form kryminalnego zachowania. Ta administracja nie pozwoli drapieżcom wykorzystywać pozostającej poza prawem części interentu jako tarczy. Dzisiejsze ogłoszenie pokazuje, że Departament Sprawiedliwości jest oddany współpracy z partnerami na całym świecie w celu ratowania dziecięcych ofiar i sprowadzenia kary na ich oprawców za te odrażające zbrodnie.

A w jaki sposób udało się skutecznie przeprowadzić całą akcję? Służby wskazują na pewne podatności w systemie płatności strony, które udało się wykorzystać. Każdy z użytkowników otrzymywał unikalny adres bitcoin, dzięki któremu mógł zakupić zawartość w serwisie. Agentom IRS za sprawą wyrafinowanych metod (z oczywistych względów nie poznaliśmy żadnych szczegółów) udało się wyśledzić te transakcje, co doprowadziło ich do adresu serwera, administratora strony i finalnie fizycznej lokalizacji serwera. Co ciekawe, służby zapowiadają, że zatrzymane bitcoiny 24 osób zostaną wykorzystane w słusznej sprawie, a mianowicie pokryją odszkodowania dla ofiar.

Niestety trzeba mieć świadomość, że akcja z pewnością nie zniechęci innych przestępców działających w ciemnej sieci, ale jest szansa, że chociaż część osób zrewiduje swoje podejście. Choćby dlatego, że służby udowodniły, że nikt nie może czuć się bezkarny: – Największa organizacja przestępcza zagrażająca bezpieczeństwu dzieci na całym świecie już nie istnieje. Niezależnie od nielegalnego schematu działania i od tego, czy dochody są wirtualne, czy też materialne, nie ustajemy w wysiłkach tropienia i zamykania tych odrażających organizacji oraz doprowadzenia ich przed wymiar sprawiedliwości. Dzieci są najbardziej wrażliwą częścią populacji i takie przestępstwa są nie do pomyślania. Niestety, postęp technologiczny pozwolił ich oprawcom ukrywać się za ciemną siecią i kryptowalutami, aby kontynuować przestępczą działalność. Dziś wysyłamy jednak silną wiadomość do przestępców, nieważne jak zaawansowana jest wykorzystywana przez nich technologia, wykorzystywanie dzieci nie będzie tolerowane – dodaje szef IRS-CI, Don Fort.

Apple przesyła adresy IP i adresy odwiedzanych stron do chińskiego Tencent

Data: 11.10.2019 19:47

Autor: ziemianin

ithardware.pl

#codziennaprasowka #informacje #wiadomosci #apple #safari #prywatnosc #tencent #bezpieczenstwo #inwigilacja #blizzard #chiny #honkong

Apple przekazuje do Tencent – firmy ściśle powiązanej z Komunistyczną Partią Chin – adres IP użytkowników oraz adresy odwiedzanych przez nich stron. Opcja ta jest domyślnie włączona w systemie.

Apple przesyła adresy IP i adresy odwiedzanych stron do chińskiego Tencent

W ostatnim tygodniu rzeczywistość pokazała, że amerykańskie firmy łatwo padają na kolana przed Chinami. Apple, jedna z największych amerykańskich firm technologicznych, ukrywała emoji z flagą Tajwanu i ignorowała amerykańskich ustawodawców, decydując się na zbanowanie aplikacji, pomagającej protestantom w Hongkongu unikać policji. Apple nie jest jedyną firmą, która mocno podlizywała się Chinom w ostatnich dniach. Wystarczy wspomnieć choćby o działaniach Blizzarda i NBA. Teraz odkryto, że Apple, które często stara się przedstawiać się jako obrońca prywatności i praw człowieka, wysyła niektóre adresy IP od użytkowników przeglądarki Safari na iOS – do chińskiego konglomeratu Tencent – firmy ściśle powiązanej z Komunistyczną Partią Chin. To ta sama firma, która posiada znaczne udziały m.in. w największych na świecie firmach wydających gry jak Activision Blizzard, czy Epic Games.

Apple przyznaje, że wysyła niektóre adresy IP użytkowników do Tencent, informując o tym w sekcji "Informacje o Safari i prywatność" w ustawieniach przeglądarki, do których można uzyskać dostęp na urządzeniu z iOS, otwierając Ustawienia, a następnie wybierając "Safari > Informacje o prywatności i bezpieczeństwie > Ostrzeżenie przed fałszywą witryną". Przed odwiedzeniem witryny, Safari może przesyłać zebrane informacje z adresu strony do Google Safe Browsing oraz Tencent Safe Browsing, aby sprawdzić, czy strona jest bezpieczna. Dostawcy informacji o stronach mogą dodatkowo logować adresy IP użytkowników. Ustawienie "Ostrzeżenie przed fałszywą witryną" jest domyślnie włączone, co oznacza, że ​​jeśli użytkownicy iPhone'a lub iPada nie zagłębią w ustawieniach, ich adresy IP będą rejestrowane przez Tencent lub Google podczas korzystania z przeglądarki Safari, wraz ze spisem odwiedzanych stron.

Nie jest wiadome dokładnie, kiedy Apple zaczęło zezwalać Tencent i Google na rejestrowanie adresów IP użytkowników, ale informacje o podobnych działaniach pojawiały się od czasu wydania iOS 12.2 beta. Tencent ściśle współpracuje z Komunistyczną Partią Chin. To ułatwia rządową cenzurę w Chinach poprzez wielofunkcyjne narzędzie WeChat. Firma wydała również grę wydaną na zlecenie rządu Chin, o nazwie Clap dla Xi Jinping: An Awesome Speech w 2017 roku, która, jak sugeruje tytuł, zachęca użytkowników do wirtualnego oklaskiwania chińskiego prezydenta Xi Jinpinga. Ponadto Tencent współpracuje z Komunistyczną Partią Chin w celu opracowania "patriotycznych" gier wideo.

Adresy IP mogą ujawniać lokalizacje użytkowników i służyć do profilowania użytkowników na różnych urządzeniach. Jeśli Tencent zarejestruje adres IP użytkownika iPhone'a lub iPada za pośrednictwem usługi bezpiecznego przeglądania, informacje te mogą zostać potencjalnie wykorzystane do identyfikacji właściciela urządzenia poprzez wyszukiwanie wystąpień adresu IP w innych usługach Tencent. Apple kilka razy już pokazało, że ugina się pod żądaniami Chin, m.in. usuwając niewygodne chińskie podcasty, czy usuwając chińskich wykonawców, którzy podpadli władzy z Apple Music.

Pierwsza w Polsce świecąca ścieżka rowerowa powstała pod Lidzbarkiem Warmińskim! [FILM]

Data: 05.10.2019 12:32

Autor: ziemianin

gazetaolsztynska.pl

#ciekawostki #codziennaprasowka #informacje #wiadomosci #technologia #rowery #roweroweswiry #LidzbarkWarminski #swiecacasciezkarowerowa #luminescencja #bezpieczenstwo

Niebieska ścieżka rowerowa, która świeci po zmroku powstała w pobliżu Lidzbarka Warmińskiego, na szlaku prowadzącym nad Jezioro Wielochowskie. Autorem projektu nawierzchni jest laboratorium TPA w Pruszkowie, zaś wykonawcą firma STRABAG.

Pierwsza w Polsce świecąca ścieżka rowerowa powstała pod Lidzbarkiem Warmińskim! [FILM]

Świecąca ścieżka rowerowa – wideo

Nawierzchnia świecącej ścieżki rowerowej zawiera tzw. luminofory. To specjalne substancje syntetyczne, które „ładują” się za pomocą światła dziennego, a następnie nocą emitują nagromadzoną energię. W ciągu dnia ścieżka rowerowa ma natomiast kolor niebieski. Chodziło o stworzenie optymalnej kompozycji kolorystycznej z pobliskim jeziorem i naturą, a także, w głównej mierze, o bezpieczeństwo wszystkich uczestników ruchu.

— Materiał, z którego stworzyliśmy ścieżkę rowerową, jest w stanie oddawać światło przez ponad 10 godzin. Oznacza to, że przez całą noc ścieżka emituje energię świetlną i ponownie gromadzi ją następnego dnia. Co ważne, efekt zawdzięczamy wyłącznie właściwościom użytego kruszywa, bez konieczności wspomagania dodatkowymi źródłami energii. Do budowy ścieżki w pobliżu Lidzbarka Warmińskiego wybraliśmy luminofory świecące na niebiesko, aby zachować spójność z mazurskim krajobrazem — mówi dr inż. Igor Ruttmar, prezes TPA Sp. z o.o.

W messengerze WhatsApp znaleziono poważny błąd

Data: 04.10.2019 01:09

Autor: ziemianin

#codziennaprasowka #informacje #wiadomosci #android #whatsapp #bezpieczenstwo

W messengerze WhatsApp dla systemu operacyjnego Android znaleziono poważną lukę, która pozwala uzyskać dostęp do urządzenia z pomocą GIF-ów. O odkryciu poinformował na swoim blogu analityka bezpieczeństwa o pseudonimie Awakened.

W messengerze WhatsApp znaleziono poważny błąd

W messengerze WhatsApp dla systemu operacyjnego Android znaleziono poważną lukę, która pozwala uzyskać dostęp do urządzenia z pomocą GIF-ów. O odkryciu poinformował na swoim blogu analityka bezpieczeństwa o pseudonimie Awakened.

Jak poinformował bloger, potencjalną ofiarę można zaatakować z pomocą szkodliwego pliku GIF. Jak tylko użytkownik otwiera plik w galerii WhatsApp, przestępcy uzyskują możliwość przeglądania plików i wiadomości na urządzeniu. Jeśli numer sprawcy figuruje w książce telefonicznej ofiary, obrazek załaduje się automatycznie, bez konieczności potwierdzenia ze strony użytkownika.

Specjalista wyjaśnił, że luka została znaleziona w mechanizmie tworzenia previews w galerii obrazów, a także GIF-ów. Exploit działa na urządzeniach Android w wersjach 8.1 i 9.0, nie działa na Androidach w wersji 8.0 i wcześniejszych.

Autor poinformował o problemie Facebooka, zarządzającego komunikatorem, błąd został naprawiony w ostatniej wersji aplikacji. W celu uniknięcia kontaktu z oszustami haker wezwał użytkowników do zaktualizowania WhatsApp-a przynajmniej do wersji 2.19.244.

Przeglądarka, dzięki której zachowasz prywatność w internecie - Brave

Data: 30.09.2019 22:11

Autor: ESPORTWAY

esportway.pl

Brave Browser jest nowoczesną i darmową przeglądarką internetową, która jest bezpieczna, blokuje reklamy oraz jest szybsza od chrome. Dzięki blokowaniu skryptów JS oraz zbędnych reklam przeglądarka ładuje strony szybciej niż popularne chrome, czy firefox. Dodatkowo umożliwia zarabianie na jej używaniu! Sprawdź koniecznie i zachowaj prywatność w internecie!

#technologia #bezpieczenstwo #bezpieczenstwoit #prywatnosc #hacking #it

Dlaczego w samolotach pasażerskich nie ma spadochronów na wypadek sytuacji awaryjnej?

Data: 29.09.2019 01:15

Autor: ziemianin

nauka.rocks

#codziennaprasowka #informacje #wiadomosci #lotnictwo #Spadochron #bezpieczenstwo #ciekawostki

Spadochron to nie tylko element sportu ekstremalnego. W wielu przypadkach może uratować życie ludzi, którzy z różnych przyczyn muszą opuścić samolot w połowie lotu. Więc dlaczego w samolotach pasażerskich nie ma spadochronów? Odpowiedź jest prosta – prawie na pewno nikomu nie uratują życia.

Dlaczego w samolotach pasażerskich nie ma spadochronów na wypadek sytuacji awaryjnej?

Podstawy spadochroniarstwa

Przeciętni śmiałkowie poszukujący adrenaliny skaczą, gdy samolot podróżuje z prędkością 125-175 kilometrów na godzinę i znajduje się na wysokości około 3000-4000 metrów. Wcześniej jednak czeka ich intensywna nauka manewrów ciała i sygnałów ręcznych.

Osoby niedoświadczone wykonują skok tandemowy, w którym nowicjusz jest dołączony do doświadczonego instruktora. Każdy poszukiwacz adrenaliny musi jednak przejść półgodzinne podstawowe szkolenie na ziemi.

Wysokość

Skoczkowie opuszczają samolot pojedynczo lub w małych grupach i starają się utrzymać bezpieczną odległość. Doświadczeni spadochroniarze czasem decydują się na skoki z wysokości większej niż 4500 metrów.

Na tej wysokości jednak gwałtownie wzrasta ryzyko niedotlenienia i spada skuteczność podejmowanych decyzji w krytycznych momentach. Dlatego skacząc z tej wysokości ze spadochronem zwykle zabiera się dodatkowy tlen.

Sprawy techniczne

Teraz przejdźmy do innych kwestii. Każdy spadochron waży około 15 kilogramów, a sprzęt nie należy do tanich. Pełne wyposażenie zawiera wiele elementów – gogle główne i rezerwowe, wysokościomierz, kombinezon, kask i ADD.

Koszt sprzętu i samego spadochronu wynosi przynajmniej 10 tysięcy złotych, a górnej granicy nie ma.

Najbardziej popularną rodziną samolotów pasażerskich są Boeingi 737-800, a na pokładzie znajdzie się miejsce dla ponad 200 osób z załogą. Prędkości mogą się różnić, średnio jednak wynoszą około 600 kilometrów na godzinę, a wysokość przelotowa to 10000 metrów.

Im dłuższy lot, tym większa może być wysokość, na której znajduje się samolot. Wydaje się, że mamy odpowiedź na pytanie, dlaczego w samolotach pasażerskich nie ma spadochronów.

Dlaczego w samolotach pasażerskich nie ma spadochronów?

Powodów jest cała masa. Cztery godziny szkolenia dotyczące skoków ze spadochronem są dość nierealistyczne. Trudno sobie wyobrazić, by każdy pasażer we własnym zakresie uczył się podstaw spadochroniarstwa przed lotem.

Nie każdy jest dobry w postępowaniu zgodnie z instrukcjami, nawet bez presji czasu i stresu. Mało prawdopodobne też, by w sytuacji, gdy samolot schodzi w dół, każdy zachował spokój i grzecznie czekał na swoją kolej.

Sprzęt

Dołączenie niezbędnego sprzętu dla każdego pasażera doda samolotowi około 4 dodatkowych ton. Oprócz tego zajmie dużo cennego miejsca, a pasażerowie raczej nie zechcą latać we własnych kombinezonach.

Warto też dodać, że na wysokości, na której znajduje się samolot pasażerki, każdy skoczek potrzebowałby sprzętu HALO. W innym przypadku mogą po prostu zemdleć z niedotlenienia i obudzić się później jeśli spadochron w ogóle otworzy się automatycznie.

Jest jednak nadzieja. W przyszłości samoloty komercyjne mogą został wyposażone we własne spadochrony, które spowolnią zejście maszyny w razie awarii

Naukowcy z UWr pomogą ratować życie

Data: 25.09.2019 10:11

Autor: ziemianin

saruav.pl

#codziennaprasowka #informacje #wiadomosci #SARUAV #ratownictwo #polska #nauka #informatyka #bezpieczenstwo

SARUAV (Search And Rescue Unmanned Aerial Vehicle)

Prof. Tomasz Niedzielski i jego zespół z Zakładu Geoinformatyki i Kartografii UWr opracowali system lokalizujący osoby zaginione na terenach otwartych. Zgodnie z planami już za dwa lata weźmie on udział w ratowaniu ludzkiego życia podczas akcji poszukiwawczych.

Naukowcy z UWr pomogą ratować życie

Dzięki nowatorskiemu połączeniu wiedzy geograficznej, umiejętności informatycznych i możliwości dronów powstał algorytm, którego zadanie porównać można do szukania grzybów z lotu ptaka. Potrafi on bowiem wykrywać ludzi na zdjęciach lotniczych, na których człowiek jest zaledwie grupką pikseli – podobną do zwierząt i krzewów.

– Choć bezpośrednimi odbiorcami naszego rozwiązania będą jednostki ratownictwa górskiego i wodnego oraz policja i służby graniczne, to jest to projekt społeczny, na którym skorzystamy wszyscy – mówi Niedzielski.

Jak działa system? W pierwszym kroku wyznacza on potencjalny obszar, na których może się znajdować zaginiona osoba. Następnie nad wskazany rejon wysyłany jest dron, który wykonuje setki zdjęć lotniczych, szczegółowo obserwując teren.

W drugim kroku zdjęcia są przesyłane do analizy przez algorytm specjalnie zaprojektowany do wyszukiwania ludzi. Jest to największe wyzwanie dla projektu, bo z jednej strony należy przystosować technologię do precyzyjnej identyfikacji ludzi, a z drugiej – odpowiednio zautomatyzować działania i stworzyć warunki do przetwarzania bardzo dużych zbiorów danych w czasie rzeczywistym, żeby lokalizację poszukiwanej osoby podać ratownikom jak najszybciej.

Zespół Niedzielskiego współpracuje z Grupą Jurajską Górskiego Ochotniczego Pogotowia Ratunkowego. W służbach GOPR pracuje tylko 150 etatowych ratowników, którzy wraz z ochotnikami zabezpieczają obszar od Karkonoszy po Bieszczady, stanowiący 15% powierzchni kraju (dane na podstawie Rocznika Statystycznego RP i oficjalnej strony GOPR). Na tak ogromnym obszarze samo zorganizowanie ratowników i sprzętu trwa kilka godzin. Co dzieje się wtedy z zaginioną osobą? Chłód, wiatr, ciemność, a do tego strach, choroby czy kontuzje – łatwo może dojść do groźnego wychłodzenia organizmu.

Nie jest to pierwszy projekt, w którym Niedzielski wykorzystuje bezzałogowe statki powietrzne. Pierwszy raz z dronami profesor spotkał się w 2007 roku podczas warsztatów dla młodych naukowców w Montpellier. Postanowił wtedy, że jeśli tylko dostęp do technologii mu na to pozwoli, chciałby w przyszłości zająć się właśnie wysokorozdzielczą obserwacją ziemi z niskiego pułapu. Zrealizował swój cel po pięciu latach już jako kierownik Zakładu Kartografii (obecnie Geoinformatyki i Kartografii).

Profesor wykorzystywał drony m.in. do badania stanu wód oraz tworzenia map wysokości pokrywy śnieżnej. Z czasem zainteresował się problemem detekcji ludzi z perspektywy drona. Rejestrował obszar, na którym znajdowali się członkowie jego zespołu badawczego, a potem szczegółowo przyglądał się zdjęciom. Czy można na nich zidentyfikować człowieka? Czy możliwe jest stworzenie programu, który zrobi to automatycznie? Chcąc się o tym przekonać, przygotował wniosek projektu do programu Iuventus Plus. Otrzymał grant naukowy i w 2015 roku rozpoczął badania nad poszukiwaniem ludzi zaginionych na terenach niezagospodarowanych.

W zespole badawczym znaleźli się twórcy algorytmu detekcji ludzi, eksperci z zakresu szeroko pojętej geoinformacji, a także technicy oraz pozoranci, wykonujący zadania techniczne i weryfikacyjne.

Pierwszy etap badań miał charakter kameralny. Obejmował dziesiątki godzin spędzonych na tworzeniu algorytmu w zaciszu komputerowego laboratorium. I choć przypomina to pracę firmy IT, sednem działań było nie tylko zaprogramowanie rozwiązania, ale też odpowiednie wykorzystywanie wiedzy geograficznej do opracowania algorytmu.

Drugim etapem były eksperymenty terenowe zakrojone na szeroką skalę. Celem było przetestowanie rozwiązania w rozmaitych warunkach środowiskowych – o różnych porach dnia i roku, na obszarach płaskich i terenach o zróżnicowanej rzeźbie oraz w poszukiwaniach tak dorosłych, jak i dzieci. Testy wykazały powtarzalne sukcesy i wysoką skuteczność algorytmu, a wyniki zostały opublikowane w uznanych międzynarodowych czasopismach naukowych, takich jak Geomatics, Natural Hazards and Risk, Journal of Field Robotics czy Pure and Applied Geophysics, spotykając się z pozytywnym odbiorem naukowców.

I na tym etapie właściwie wszystko powinno się zakończyć. Badania podstawowe – którymi zazwyczaj zajmują się naukowcy – zostały zrealizowane, problem badawczy rozwiązany, a wyniki opublikowane. Nic dziwnego, że twórcy algorytmu zaczęli rozglądać się za kolejnymi wyzwaniami i nowymi źródłami finansowania na potrzeby dalszego rozwoju systemu.

Wtedy pojawił się jasny sygnał od praktyków z branży – projekt trzeba kontynuować. Po pierwsze daje on realną szansę ratowania ludzkiego życia, po drugie służby ratownicze chcą z niego korzystać, a po trzecie – zakup drona za kilka tysięcy złotych będzie niebawem w zasięgu możliwości nawet niedużych jednostek zajmujących się ratownictwem. System otrzymał bardzo pozytywne opinie m.in. od Jurajskiej Grupy GOPR, Fundacji im. Anny Pasek oraz firmy FlyTech, czołowego polskiego producenta profesjonalnych dronów dla geodezji, rolnictwa i energetyki.

– Ocena praktyków była dla mnie jako naukowca szczególnie ważna. Domyślałem się reakcji recenzentów naukowych, ale opinie profesjonalistów z branży ratownictwa, nowych technologii oraz biznesu do końca były dla mnie zagadką. I słusznie, bo okazało się, że naukowcy i praktycy patrzą na nasz projekt z zupełnie odmiennych perspektyw. Ci pierwsi interesowali się metodyką wykorzystaną w badaniach, drudzy – możliwościami zastosowania rozwiązania w realnych warunkach oraz zaistnienia na rynku – mówi Niedzielski.

Ale kontynuowanie projektu wykracza poza standardową pracę naukowca i oznacza przyjęcie nowej roli przez profesora i pozostałych twórców algorytmu, którymi są Mirosława Jurecka i dr Bartłomiej Miziński. Oboje to uczniowie Niedzielskiego i bardzo aktywni młodzi ludzie. Choć mają na swoim koncie wartościowe publikacje naukowe, nie chcą na nich poprzestać i marzą o stworzeniu czegoś, co będzie mieć konkretne przełożenie na rzeczywistość. Niedzielskiemu przypomina to słowa, które jako młody naukowiec usłyszał od swojego profesora – na początku będzie się liczyło to, ile publikuje, potem gdzie publikuje, a na końcu to, co najważniejsze – co robi.

– Na pewno nie odejdę od działalności naukowej i publikowania, ale chcę też przełożyć swoją pracę na życie ludzi spoza uczelni. Chciałbym im pokazać, że to, co robię, jest potrzebne i może się im przydać – mówi Niedzielski.

Obecnie system jest na czwartym poziomie TRL, 9-stopniowej skali określającej gotowość technologiczną nowych rozwiązań. Aby możliwe było jego zastosowanie w praktyce poszukiwawczej, konieczne jest kontynuowanie badań i dostosowanie systemu do warunków pracy ratowników. Profesor przewiduje, że prace te potrwają następne dwa lata.

Zespół zdecydował się na założenie spółki technologicznej i skomercjalizowanie rozwiązania. Powołano spółkę kapitałową SARUAV sp. z o.o., która funkcjonuje pod patronatem Uniwersytetu Wrocławskiego i jest powiązana z uczelnią umową licencyjną. Spółką zainteresował się fundusz inwestycyjny Epic Alfa sp. z o.o., którego głównym inwestorem jest spółka PGE Ventures z Grupy Kapitałowej PGE, największego w Polsce przedsiębiorstwa z sektora elektroenergetycznego. Fundusz zainwestował w SARUAV na zasadach programu BRIdge Alfa, organizowanego przez Narodowe Centrum Badań i Rozwoju. Z kolei na Uniwersytecie Wrocławskim proces komercjalizacji wsparło Centrum Innowacji i Transferu Wiedzy oraz Biuro Radców Prawnych.

Założenie spółki wymagało ustalenia szczegółów dotyczących własności intelektualnej, czyli know-how twórców systemu, co było niezbędne do określenia warunków licencji.

– Z początku nie spodziewałem się, jak obszernych analiz prawnych będzie wymagać powołanie spółki. Kosztowało nas to ogrom czasu i pracy, ale mimo to uważam, że decyzja o komercjalizowaniu technologii była słuszna i gdybym miał ją jeszcze raz podejmować, na pewno postąpiłbym tak samo – mówi Tomasz Niedzielski.

Spółka rozpoczęła działalność pod koniec 2018 roku pod nazwą SARUAV, ang. Search and Rescue Unmanned Aerial Vehicle, i jest pierwszą spółką technologiczną typu spin-off działającą pod patronatem Uniwersytetu Wrocławskiego. Twórcy mają nadzieję, że przetarte przez nich szlaki przydadzą się w przyszłości innym naukowcom zainteresowanym komercjalizacją wyników badań naukowych.

Celem prac badawczo-rozwojowych prowadzonych obecnie przez spółkę jest stworzenie demonstratora systemu SARUAV, który będzie używany przez klienta dysponującego dowolnym modelem bezzałogowego statku powietrznego wyposażonym w pokładowy aparat fotograficzny. System będzie wskazywał ekipom poszukiwawczym potencjalne miejsca przebywania ludzi na terenach otwartych, zwiększając prawdopodobieństwo ich odnalezienia i skracając czas poszukiwań. Czas dotarcia do osoby zaginionej decyduje o jej zdrowiu, a nawet życiu. Twórcy są świadomi, że system nie rozwiąże wszystkich problemów, z którymi mierzą się na co dzień ratownicy, ale będzie stanowił wsparcie ich działań operacyjnych.

AUTOR: Aleksandra Draus

[ENG/PL] Jak sprawić by skaner tęczówki rozpoznał martwe oko

Data: 01.09.2019 11:10

Autor: hellboy

spectrum.ieee.org

Artykuł na temat problemów występujących w procesie skanowania tęczówek napisany przez trzech polskich badaczy: Adama Czajkę, Mateusza Trokielewicza oraz Piotra Maciejewicza.

Poniżej próba tłumaczenia mego autorstwa, skierowana do osób, które nie nie znają angielskiego, a chciałyby się czegoś o tym temacie dowiedzieć lub dla tych, których dopadł authwall IEEE…

Każde rozwarcie powiek, by sfotografować tęczówkę zmarłej osoby jest unikalnym przeżyciem.

Jeden z nas (dr Piotr Maciejewicz) swego czasu dzień i noc odbierał telefony z kostnicy szpitala Warszawskiego Uniwersytetu Medycznego. Pracownicy telefonowali często zaraz po stwierdzeniu zgonu lub przywiezieniu zwłok, aby dr Maciejewicz mógł dotrzeć do kostnicy jak najszybciej. Ciała posiadały jeszcze oznaki niedawnych wydarzeń: odłamki po wypadku komunikacyjnym lub elektrody przyklejone do skóry po nieudanej resuscytacji. Dr Maciejewicz wydawał się być skupiony na fotografowaniu tęczówek, lecz dla niego każde tego typu odwiedziny miały charakter osobisty, jak gdyby spotykał się z tymi ludźmi po śmierci. Po skończonej pracy głośno im dziękował.

Powodem, dla którego dr Maciejewicz robił zdjęcia oczu w pomieszczeniu pełnym zwłok, było poszukiwanie odpowiedzi na ciągle pojawiające się pytania dotyczące bezpieczeństwa systemów rozpoznawania tęczówek. Jako że skanowanie tęczówki powoli zyskuje na popularności, tego rodzaju pytania stają się coraz bardziej palącym problemem. Na całym świecie używa się systemów biometrycznych pozwalających na szybsze odprawy lotniskowe, wypłacanie pieniędzy z bankomatów oraz odblokowywanie telefonów jednym spojrzeniem (dla przykładu Samsung używa skanowania tęczówki, z kolei Apple postawiło na rozpoznawanie twarzy). Rządy takich krajów jak Ghana, Tanzania czy Somaliland używały takich technik do rozpoznawania zduplikowanych danych w ewidencji osób uprawnionych do głosowania w wyborach. Największy na świecie projekt biometryczny, zarządzany przez Unique Identification Authority w Indiach, używa skanowania tęczówki oraz innych cech biometrycznych do wydania unikalnego numeru, zwanego Aadhaar, mieszkańcom Indii. Do tej pory Aadhaary zostały wydane ponad miliardowi osób.

Rozpoznawanie tęczówki zdobywa popularność w tego rodzaju zastosowaniach z powodu jej struktury, która, podobnie jak odcisk palca, jest unikalna dla każdej osoby oraz nie zmienia się w trakcie życia (choć może to mieć miejsce w szczególnych przypadkach, czytaj dalej). Identyczne bliźnięta nie mają takiego samego wzoru tęczówki. Nawet Twoje prawe i lewe oko różni się pod tym względem od siebie. Przewagą tęczówki nad odciskiem palca jest jej skomplikowanie pozwalające zidentyfikować osobę z większą dozą pewności. Dodatkowo ciężej jest ją podrobić.

Ale wraz z rosnącą popularnością pojawiają się również pytania jak takie systemy działają. Jak dobrze radzą sobie z odrzucaniem fałszywych obrazów, takich jak wysokiej jakości zdjęcie? Czy potrafią -- jakkolwiek okropnie by to nie zabrzmiało -- rozpoznać gałkę oczną wyrwaną z ciała? Dodatkowo jak wygląda radzenie sobie z rzadkimi przypadkami zmian tęczówki w wyniku choroby lub uszkodzenia mechanicznego?

Standardowa wiedza na temat tęczówki opiera się na fakcie, że zaczyna ona proces rozkładu w ciągu kilku minut po śmierci. Dzięki pracy dra Maciejewicza zweryfikowano ten fakt i okazało się, że jeśli zwłoki są przechowywane w niskiej temperaturze to oko może posłużyć do identyfikacji nawet przez trzy tygodnie. Dodatkowo naukowcy stwierdzili, że systemy rozpoznawania nie radzą sobie z wykrywaniem martwych oczu. Przyszłe generacje technik rozpoznawania tęczówek zatem muszą być do tego zdolne, jeśli nie chcemy żyć w świecie, w którym ludzie mogą używać gałek ocznych innych osób celem uzyskania dostępu do informacji dla nich nieprzeznaczonych. Pisząc bardziej realnie: systemy muszą być na tyle elastyczne, by zaadaptować się do zmian tęczówki na skutek chorób i uszkodzeń, ale na tyle precyzyjne, by radzić sobie z fałszywkami.

Dzisiejsze komercyjne systemy rozpoznawania tęczówek używają bliskiej podczerwieni by podświetlić oko do skanowania. Takie światło zdaje egzamin z uwagi na fakt, że jest absorbowane w niskim stopniu przez melaninę -- pigment, który wraz z innymi czynnikami determinuje kolor tęczówki.

Wspomniane systemy polegają również na metodach segmentacji obrazu, na ten zawierający tęczówkę oraz ten bez niej. Segmentacja pozwala na użycie obrazu, gdzie tęczówka jest przysłonięta rzęsami, odbija się od niej światło lub jest zniekształcona/uszkodzona. Następnie obraz jest filtrowany, żeby wzorzec dało się wygodnie zamienić na dane binarne. Obecnie dostępne oprogramowanie potrafi bardzo szybko znaleźć pasujące fragmenty w bazie danych.

Jedną z najważniejszych cech tych systemów jest to, że wszystkie pracują na nieruchomym obrazie tęczówki. W takim przypadku prosty test na stwierdzenie czy oko jest „żywe”, czyli sprawdzenie jak źrenica zachowa się po oświetleniu, nie zawsze jest możliwy. Istnieją też inne problemy, na przykład rogówka -- ochronna, przezroczysta powłoka mętnieje zaraz po śmierci. O ile jest to dobrze widzialne w zwykłym świetle, tak w bliskiej podczerwieni jest ona nadal przezroczysta. Dodatkowo po śmierci źrenice zatrzymują się w półrozszerzonej pozie -- idealnej z punktu widzenia systemów do rozpoznawania tęczówki.

Powyższe czynniki oraz nasze badania algorytmów potwierdzają, że tęczówki pozostają możliwe do rozpoznania do 21 dni po śmierci. Niesie to również ważną i pozytywną implikację: rozpoznawanie tęczówki może pomóc służbom w identyfikacji zwłok. Tradycyjnie dzieje się to za pomocą badania DNA, odcisków palców lub uzębienia, ale takie działania zajmują mnóstwo czasu, a skan tęczówki pozwoliłby na określenie personaliów denata w kilka chwil.

Jak wspomnieliśmy niestety ktoś może posłużyć się gałką oczną zmarłej osoby do uzyskania dostępu do niejawnych informacji lub miejsc. Filmy science-fiction już prezentowały takie scenariusze jednak nie miało to miejsca w rzeczywistości. Jednak jeśli systemy rozpoznawania tęczówki są podatne na takie ataki to warto spytać jak jeszcze można je oszukać. A sposobów takich, jak się okazuje, jest wiele.

W 2002 roku grupa niemieckich badaczy i hakerów zaprezentowała atak polegający na trzymaniu kartki papieru z wydrukowanym obrazem tęczówki z wyciętą dziurą zamiast źrenicy. Co może dziwić, po 15 latach, w 2017 roku grupa Chaos Computer Club pokazała, że Samsung Galaxy S8 może zostać oszukany zdjęciem oka z założoną soczewką kontaktową. Haczyk tkwi w tym, że aparat, którym wykonujemy zdjęcie musi mieć wyłączone filtrowanie bliskiej podczerwieni. W telefonach komórkowych może to nie być takie proste do osiągnięcia, jednak w droższych aparatach powinno się udać bez problemu.

W związku ze zwiększonym zainteresowaniem specjalistów od bezpieczeństwa zaczęto szukać sposobów jak przeciwdziałać takim atakom.

Jednym z możliwych rozwiązań jest fotostereoskopia -- technika pozwalająca uchwycić trójwymiarowy obraz fotografowanego obiektu. Polega to na tym, że badany przedmiot jest podświetlany kolejno z wielu stron i za każdym razem robione jest zdjęcie. Następnie jest możliwe określenie orientacji obiektu w przestrzeni na podstawie analizy odbić światła pod różnymi kątami. Metoda ta pozwala, co pokazywaliśmy w tym roku, wykryć, że ktoś założył soczewkę kontaktową z obrazem tęczówki innej osoby. Na szczęście większość współczesnych systemów rozpoznawania może zostać zaadaptowana do użycia tej techniki bez dużych zmian sprzętowych. Inną możliwością może być przystosowanie systemów do wykrywania charakterystycznych śladów pozostawianych przez drukarki.

Istnieje kilka technik, które mogą pomóc w rozpoznaniu martwych oczu. Jedna z nich zakłada wykorzystanie czujnika termicznego wykrywającego zbyt chłodne, jak na żywy organizm, oko. Jest to jednak drogie rozwiązanie.

Inną metodą może być zwrócenie uwagi na zwężanie i rozszerzanie źrenicy. Udało nam się zbudować model, który służy do rozpoznania żywego oka w ciągu mniej więcej 3 sekund. Samo zrobienie pojedynczego ujęcia przez obecnie działające systemy zajmuje tyle czasu, więc dobrym pomysłem byłaby paralelizacja tych procesów. Oznaczałoby to sprawdzenie tożsamości bez narzutu czasowego.

Załóżmy jednak, że chcemy mieć system rozpoznawania, który będzie w stanie posłużyć się pojedynczym ujęciem do stwierdzenia czy oko należy do martwej osoby. Będzie się to wiązało z użyciem konwolucyjnych sieci neuronowych wykorzystywanych do analizy obrazów. W 2018 roku rozwinęliśmy taką sieć w oparciu o zdjęcia żywych oraz martwych oczu. Po około dwóch godzinach treningu potrafiła ona w 99% przypadków wskazać poprawnie do jakiego oka należy tęczówka.

Istnieje zatem powód do optymizmu, że rozpoznawanie tęczówek sprosta wymaganiom bezpieczeństwa. Dodatkowo użycie nagrania wideo do badania odbić światła od powierzchni oka pozwala stworzyć podwaliny systemu odpornego na typowe scenariusze ataków z wykorzystaniem części zwłok lub szczegółowych fałszywek.

Niestety nadal borykamy się z ważnym problemem: chodzi o zmiany tęczówki w wyniku chorób. Zmiany te potrafią być na tyle dotkliwe, że mogą uniemożliwić systemowi prawidłowe rozpoznanie tożsamości badanej osoby.

Kilka różnych chorób oczu może zmienić wzór tęczówki. Rubeoza tęczówki, oderwanie tęczówki od podstawy i zrost tęczówki powodują zmianę kształtu tej części oka oraz źrenicy. Z kolei skrzydliki, zapalenie rogówki oraz krwistki mogą sprawić, że wzór tęczówki stanie się trudny do odczytu. Wszystkie te stany chorobowe oznaczają poważne problemy dla systemów rozpoznawania, a czasem wręcz uniemożliwiają ich działanie.

Naukowcy wciąż debatują jak powinno się podchodzić do tego typu problemów spowodowanych chorobą. NIST (National Institute of Standards and Technology) na przykład po zorganizowanym spotkaniu ekspertów zalecił, by każda osoba poddająca się leczeniu oczu była zobligowana do ponownego wprowadzenia obrazu swej tęczówki do bazy danych. Niestety nie doprecyzowano jak ma to zrobić jeśli system jej zwyczajnie nie będzie w stanie odczytać.

W 2013 roku zaczęliśmy badać wpływ chorób na zdolność skanowania. Odkryliśmy, że w wielu przypadkach skan jest niemożliwy do przeprowadzenia. Błąd polega na niewłaściwym przyporządkowaniu segmentów skanowanego obrazu do tęczówki i reszty oka.

Podstawowym problemem oprogramowania istniejącego obecnie na rynku jest przyjęcie, że kształt tęczówki jest zbliżony do okrągłego. O ile w większości przypadków jest to poprawne założenie, to w przypadku oczu dotkniętych chorobą nie ma zastosowania.

Rozwiązaniem problemu mogłoby być nieco bardziej elastyczne podejście do kształtu tęczówki. Pamiętacie wykorzystanie sieci neuronowych do rozpoznawania martwych oczu? W tym przypadku jest podobnie. Wraz z innymi badaczami zmagamy się obecnie ze stworzeniem systemu, który mógłby niezawodnie rozpoznać oczy zdrowe, dotknięte chorobą oraz martwe.

Inną intrygującą możliwością systemów rozpoznawania jest możliwość stwierdzenia tożsamości na podstawie jedynie wybranych fragmentów tęczówki, tak jak to obecnie wygląda w przypadku odcisków palców. Dla przykładu zatoki -- widoczne zagłębienia w obrazie tęczówki położone blisko źrenicy zmieniają swój kształt w zależności od jej rozwarcia. Być może kształt tych zatok jest unikalny dla każdego człowieka podobnie jak kształt linii papilarnych.

Jeśli okaże się jednak, że zatoki nie są unikalne to pozostają jeszcze inne opcje. W badaniu przeprowadzonym w 2017 roku poprosiliśmy uczestników, aby stwierdzili czy przedstawione dwa obrazy tęczówki są identyczne. Gdy uczestnicy próbowali znaleźć różnice, śledziliśmy ruch ich gałek ocznych, by stwierdzić, na które elementy zwracają oni najczęściej uwagę. W następnym kroku zaprzęgniemy do pracy konwolucyjną sieć neuronową, by w tych samych lokalizacjach szukała odpowiedzi na postawione pytanie.

Systemy rozpoznawania tęczówek są z nami od 25 lat, ale dopiero od niedawna staramy się zaradzić ich słabościom. W ramach tego działania zwiększamy naszą wiedzę o tęczówce. Lepiej rozumiejąc założenia, którymi się posługujemy oraz doskonaląc techniki obchodzenia tych założeń sprawimy, że przyszłe systemy będą mogły zbierać jeszcze więcej danych w mgnieniu oka.

Autorzy oryginalnego artykułu: Adam Czajka, Mateusz Trokielewicz, Piotr Maciejewicz

Dodatkowo praca w temacie rozpoznawania martwych oczu http://zbum.ia.pw.edu.pl/PAPERS/Trokielewicz_Czajka_Maciejewicz_ICB2016.pdf

#biologia #biometria #okulistyka #bezpieczenstwo #security #medycyna

Elon Musk ostrzegł ludzkość, że „w końcu duża kosmiczna skała uderzy w Ziemię”

Data: 20.08.2019 10:50

Autor: ziemianin

geekweek.pl

#codziennaprasowka #wiadomosci #bezpieczenstwo #ziemia #APOPHIS #DART #ELONMUSK #KOSMICZNA SKAŁA #KOSMOS #NASA

Szef SpaceX zabrał głos w sprawie kolejny raz pojawiających się w mediach informacjach, jakoby słynna planetoida 99942 Apophis miała uderzyć w naszą planetę już za 10 lat, a my jesteśmy wobec tego całkowicie bezbronni.

Elon Musk ostrzegł ludzkość, że „w końcu duża kosmiczna skała uderzy w Ziemię”

Dziś zagrożenie z jej strony nadal jest wysokie, bo wciąż mamy za mało informacji na temat obiektu, ale pewne jest, że Apophis dokładnie w piątek 13 kwietnia 2029 roku przeleci tak blisko naszej planety, jak jeszcze żaden inny obiekt o tak dużej średnicy. 330-metrowa skała zbliży się do nas na odległość zaledwie 30 tysięcy kilometrów, czyli 12 razy bliżej, niż znajduje się Księżyc. W tej przestrzeni znajduje się setki satelitów telekomunikacyjnych.

Agencje kosmiczne z różnych krajów świata rozpoczęły gorączkowe przygotowania do spotkania z tą tajemniczą i przerażającą kosmiczną skałą. Niewątpliwie będzie to jedno z najlepszych w naszym życiu okazji do przeprowadzenia badań tego typu obiektów. Dlatego tak ogromnym zainteresowaniem Apophis wciąż cieszy się w świecie astronomii, przemysłu kosmicznego i mediów.

NASA niedawno nawet poprosiła SpaceX o pomoc w przeprowadzeniu jednej z kluczowych dla bezpieczeństwa ludzkości misji kosmicznej o nazwie DART. Naukowcy zamierzają w jej trakcie spróbować zmienić orbitę planetoidy, która potencjalnie zagraża Ziemi. Wielu fanów teorii spiskowych uważa, że agencje coś przed nami ukrywają. Tymczasem najważniejsze jest, że misja pozwoli przetestować technologie pomocne przy neutralizacji takich kosmicznych skał jak Apophis. Misja DART ma rozpocząć się już za 2 lata zobacz tutaj.

Great name! Wouldn’t worry about this particular one, but a big rock will hit Earth eventually & we currently have no defense. https://t.co/XhY8uoNNax

— Elon Musk (@elonmusk) [August 18, 2019](https://twitter.com/elonmusk/status/1163200504811249664?ref_src=twsrc%5Etfw)

Elon Musk napisał na swoim profilu na Twitterze, że w końcu kosmiczna skała uderzy w Ziemię, a my obecnie jesteśmy wobec nich bezbronni. Oczywiście, szef SpaceX ma całkowitą rację. Prędzej czy później, dojdzie do zderzenia, jak to już bywało w historii. Dlatego też NASA i inne agencje kosmiczne już teraz realizują misje i planują kolejne, które pozwolą nam coś na ten problem zaradzić. Najlepszym jednak rozwiązaniem będzie stworzenie pierwszych kolonii na Księżycu i Marsie. One pozwolą przetrwać części ludzkości, gdyby doszło do globalnej katastrofy.

Do większej aktywności w kosmosie zachęca również Jeff Bezos, szef Amazonu. Jego firma Blue Origin planuje nie tylko loty towarowe i załogowe na Księżyc, ale również budowę tam kolonii oraz pierwszego miasta na ziemskiej orbicie, w którym docelowo mogłyby zamieszkać miliony osób (zobacz tutaj). Tymczasem Musk planuje zbombardowanie Marsa bombami jądrowymi i chce wywołać tam efekt cieplarniany, a to wszystko po to, by ocieplić tam klimat i zbliżyć tamtejsze warunki do ziemskich zobacz tutaj.

Chociaż plany miliarderów na myśl bardziej przywodzą scenariusze filmów science fiction niż rzeczywistość, to jednak lepiej przygotować plany i już zacząć je realizować niż siedzieć z założonymi rękoma i czekać aż na głowę spadnie nam kosmiczna skała, jak to było za czasów panowania na Ziemi dinozaurów.

Aplikacje randkowe ujawniają informacje o lokalizacji ponad 10 mln użytkowników

Data: 16.08.2019 11:05

Autor: ziemianin

#Bezpieczenstwo #API #APLIKACJERANDKOWE #DANEWRAzLIWE #LOKALIZACJA #PARY #PODATNOsc #RANDKI ONLINE #WYCIEK #codziennaprasowka #wiadomosci

Chociaż wydaje się to nieprawdopodobne, to obecnie wystarczy, że sprawny haker zna naszą nazwę użytkownika, żeby bez problemu odnaleźć nas w rzeczywistości.

Aplikacje randkowe ujawniają informacje o lokalizacji ponad 10 mln użytkowników

Wymagany angielski

Źródło: PenTestPartners

Jak informują socjologowie z Uniwersytetu Stanforda, aplikacje randkowe online są obecnie najpopularniejszą formą łączenia się w pary, z wynikiem blisko 50% wszystkich heteroseksualnych par – w monitorowanym czasie między 2009 a 2017 roku tendencja ta ciągle rosła. I choć większość z nas zdaje sobie sprawę, że nasza obecność na tego typu stronach daleka jest od anonimowej, głównie za sprawą mnogości informacji, jakimi się w nich dzielimy, np. pracodawca, adres czy obecna lokalizacja, to raczej mało kto spodziewa się, że jest to wręcz kopalnia złota dla hakerów.

Tym bardziej, że jak się właśnie okazuje, wiele aplikacji randkowych ma pewną podatność w interfejsie programistycznym (API), dzięki której hakerzy są w stanie uzyskać dostęp do naszej lokalizacji i wykorzystać ją w dowolnym celu. I trzeba tu podkreślić, że jedyne, czego potrzebuje taka osoba, to nasza nazwa użytkownika. Podatność została odkryta przez zajmującą się bezpieczeństwem firmę Pen Test Partners, której udało się zademonstrować atak z jej wykorzystaniem i uzyskanie dostępu do informacji na temat miejsca zamieszkania czy pracy konkretnych użytkowników.

Badacze ujawnili, że same tylko aplikacje Romeo, Grindr, 3Fun i Recon mogły w ten sposób narazić aż 10 milionów użytkowników! Przy okazji wyznali też, że reakcja twórców tych popularnych serwisów była mieszana – Romeo wyjaśnia, że ich aplikacja ma opcję podawania przybliżonej lokacji, ale nie jest domyślnie włączona, Recon zapewnił, że już pracuje nad stosownym fixem, by zmniejszyć precyzję lokalizacji, a Grindr nie zdecydował się na odpowiedź (wcześniej twierdził, że podaje mało precyzyjną lokalizację, która nie stanowi zagrożenia, choć testy Pen Test Partners pokazały coś innego).

Jeżeli zaś chodzi o 3Fun, naukowcy twierdzą, że jest najbardziej podatne na ataki, z łatwością udostępniając nie tylko lokalizację, ale i zapis rozmów, zdjęcia czy seksualne preferencje. Mówiąc krótko, bezpiecznie nie jest i Google oraz Apple powinny z pewnością pochylić się nad stworzeniem API dla aplikacji randkowych, aby deweloperzy mogli samodzielnie zredukować precyzyjność danych lokalizacyjnych. Czy jest na to szansa? Najprawdopodobniej tak, skoro obaj giganci usuwają już ze swoich sklepów aplikacje randkowe, które umożliwiają korzystanie zbyt młodym użytkownikom, ale nie zmienia to faktu, że sami też powinniśmy mieć świadomość zagrożeń, jakie mogą płynąć z podawania swoich danych w sieci.

Windows Defender - jednym z najlepszych antywirusów wg niezależnych testów

Data: 11.08.2019 18:16

Autor: ziemianin

purepc.pl

#codziennaprasowka #wiadomosci #bezpieczenstwo #antywirusy #microsoft #oprogramowanieantywirusowe #windows10 #Windows Defender

Windows Defender, wraz z trzema innymi produktami antywirusowymi, został wybrany najlepszym oprogramowaniem tego typu. Testów dokonało niezależne laboratorium AV-Test.

Windows Defender – jednym z najlepszych antywirusów wg niezależnych testów

Jeśli chodzi o oprogramowanie antywirusowe, do najpopularniejszych dostawców tego typu programów należą Avast, ESET (NOD32), Malwarebytes, Bitdefender, AVG, Kaspersky czy McAffee. W Windows 10 od samego początku było dostępne rozwiązanie o nazwie Windows Defender. Przez kilka lat był początkowo krytykowany za swoją małą efektywność oraz konflikty, jakie zachodziły pomiędzy innymi antywirusami. Jeszcze dwa lata temu trudno było sobie wyobrazić, że ta usługa systemowa mogłaby być postrzegana jako wiodące rozwiązanie w swojej kategorii. Tak jednak właśnie stało się teraz. Niezależne laboratorium AV-Test uznało, że Windows Defender jest najlepszym bezpłatnym antywirusem na rynku.

Windows Defender w ostatnim zestawieniu AV-Test otrzymał idealne noty we wszystkich trzech kategoriach, w jakich laboratorium testuje oprogramowanie: ochrona, wydajność oraz użyteczność. W okresie maj-czerwiec 2019 AV-Test sprawdził 20 antywirusów przy domyślnych ustawieniach. Defenderowi dorównały jedynie trzy inne produkty, mianowicie F-Secure SAFE 17, Kaspersky Internet Security 19.0 oraz Norton Security w wersji 22.17. Rozwiązanie Microsoftu ma jednak nad nimi znaczącą przewagę. Jest całkowicie darmowe. Nie trzeba było długo czekać na to aż firma z Redmond odpaliła szampana.

W komunikacie na Twitterze Brad Anderson, szef segmentu Commercial Management Experiences w Microsofcie, pochwalił się osiągnięciem Defendera, jak również dodał, że jest to najczęściej stosowane oprogramowanie antywirusowe w sektorze enterprise. Według badań AV-Test, Windows Defender wykrył wszystkie 307 luki typu zero-day pochodzące z sampli złośliwego oprogramowania. Branżowa średnia skuteczności wynosi 97,1 procent. Jeśli chodzi o malware wykryty w zeszłym tygodniu, Defender był w stanie rozpoznać wszystkie 2248 próbki. Tutaj jednak konkurencja ma się lepiej, gdyż średnia wykrywalność wynosi 99,8%. Postrzeganie Windows Defendera zmieniło się znacząco w minionych kilku latach i począwszy od ostatniego kwartału 2018 zaczął on zyskiwać uznanie w branży IT. Badanie AV-Test może przypieczętować reputację Windows Defendera nie tylko jako popularnego (50% udziału w rynku), lecz także efektywnego narzędzia antywirusowego.

Google, Facebook i Oracle śledzą użytkowników na stronach pornograficznych

Data: 21.07.2019 09:58

Autor: ziemianin

centrumxp.pl

#codziennaprasowka #wiadomosci #technologia #facebook #google #Oprogramowanie #Bezpieczenstwo #Oracle #tracker

Google, Facebook i Oracle śledzą użytkowników na stronach pornograficznych

Źródło:

Z nowych badań wynika, że na przeważającej części stron pornograficznych znajdują się trackery, czyli elementy śledzące, opracowane przez Facebooka, Google i Oracle. Pozostają one w pełni skuteczne nawet po przełączeniu na tryb incognito. Badacze z Microsoft, Carnegie Mellon i University of Pennsylvania przeanalizowali w sumie 22 484 strony pornograficzne. 93% z nich udostępnia dane podmiotom trzecim.

Użytkownicy śledzeni są w przeglądarkach na różne sposoby, najczęściej z wykorzystaniem ciasteczek. Trackery potrafią też przyjmować formę niewidzialnego, osadzonego na stronie piksela. W większości przypadków potrafią one zidentyfikować i zaklasyfikować powtarzających się odwiedzających. Zebrane przez nie dane służą przede wszystkim profilowaniu reklam, które następnie są wyświetlane użytkownikom. Te strony pornograficzne powinny pomyśleć więcej o danych, które przechowują, oraz o tym, że są tak wrażliwe, jak dane medyczne – zauważa Elena Maris, badaczka z Microsoft i główna autorka artykułu. Fakt, że mechanizm śledzenia w witrynach dla dorosłych jest tak podobny do – dajmy na to – handlu internetowego, powinien być ogromną czerwoną flagą.

Google posiada swoje trackery na 74% stron pornograficznych, podczas gdy trackery Oracle i Facebooka umieszczone są odpowiednio na 24% i 10% stron. Jak na ironię, Facebook nie zezwala na treści pornograficzne ani obrazy nagości na swoich platformach – nie przeszkadza mu to jednak umieszczać swoich elementów na takich stronach. Facebook i Google twierdzą jednak, że nie wykorzystują zebranych tam informacji do budowania profili marketingowych. Rzecznik Google dodaje, że tagi wykorzystywane przez usługi reklamowe nie mogą przesyłać do Google informacji umożliwiających identyfikację osób. Facebook również odżegnuje się od łączenia marketingu z preferencjami seksualnymi użytkowników. Oracle natomiast nie skomentowało sprawy.

Jeżeli wspomniane firmy nie wykorzystują danych ze śledzenia użytkowników do celów marketingowych, to co na stronach dla dorosłych robią ich trackery? Trudno to zrozumieć.

Agent Smith zainfekował już ponad 25 mln urządzeń z Androidem

Data: 11.07.2019 17:34

Autor: ziemianin

ithardware.pl

#codziennaprasowka #wiadomosci #bezpieczenstwo #android #malware #adware #agentsmith

Agent Smith to złośliwe malware, za którym prawdopodobnie stoją chińscy programiści.

https://ithardware.pl/aktualnosci/agent_smith_zainfekowal_juz_ponad_25_mln_urzadzen_z_androidem-9744.html

Badacze bezpieczeństwa odkryli nowe złośliwe oprogramowanie, które zainfekowało już co najmniej 25 milionów urządzeń z Androidem. "Agent Smith" dostaje się do systemu poprzez niektóre aplikacje, a następnie podszywa się pod aplikacje powiązane z Google. Jak wynika z oświadczenia prasowego firmy Check Point, jak tylko Agent Smith dostanie się do urządzenia, malware przybiera formę powszechnych aplikacji, podmieniając oryginał na fałszywą, zainfekowaną wersję. Zmienione aplikacje wyświetlają fałszywe reklamy w celu uzyskania korzyści finansowych. "Malware atakuje aplikacje zainstalowane przez użytkowników po cichu, co sprawia, że ​​zwykłym użytkownikom Androida trudno jest zwalczać takie zagrożenia samodzielnie" – powiedział Jonathan Shimonovich, szef działu wykrywania zagrożeń mobilnych w Check Point.

DNS-over-HTTPS (DoH) wyłącznie w Firefox. Jak włączyć i czemu to ważne?

Data: 07.07.2019 22:13

Autor: ziemianin

ithardware.pl

#codziennaprasowka #wiadomosci #firefox #doh #dns #bezpieczenstwo #szyfrowanie #internet

DNS-over-HTTPSDoHfirefoxprzeglądarkaprywatnośćDNSinternethttpsport443about:confignetwork.trr.mode

DNS-over-HTTPS (DoH) wyłącznie w Firefox. Jak włączyć i czemu to ważne?

DoH ukrywa zapytania DNS w normalnym ruchu HTTPS, więc postronni obserwatorzy nie będą w stanie wykryć, co tak naprawdę użytkownik wyświetla w swojej przeglądarce.

Kompromitacja NASA. Przez miesiące nie wykryli obcego Raspberry Pi w sieci

Data: 26.06.2019 11:55

Autor: ziemianin

ithardware.pl

#nasa #RaspberryPi #haker #dane #kradziez #bezpieczenstwo #zabezpieczenia #JetPropulsionLab

Kompromitacja NASA. Przez miesiące nie wykryli obcego Raspberry Pi w sieci

Haker, który w celu przeniknięcia do wewnętrznej sieci laboratorium wykorzystał Raspberry Pi, które pozostało niewykryte przez 10 miesięcy, w trakcie których ukradł 23 pliki, w tym 2 dokumenty dotyczące międzynarodowego transferu zastrzeżonej technologii wojskowej i kosmicznej.

Data: 18.06.2019 10:39

Autor: turtelian

Lurki bo już się trochu pogubiłem. Chce zastrzec dowod tak aby ktos nie mogl na mnie wziac kredytu. Ale z tego co widze to zastrzeganie dowodu to się robi gdy ktoś ukradnie. A mi chodzi o to, że taki dowod jest zablokowany ale jak cche ja coiś nim zdziałać to go odblokowuję. Istnieje w ogole cos takiego ? bo jakoś nie mogę znaleźć.

#bankowosc #bezpieczenstwo #kredyty #pytania

Data: 11.06.2019 09:25

Autor: radmen

Sytuacja z wczoraj. Różowy w BMW parkuje sobie w Gdyńskiej Rivierze przy wyjściu ewakuacyjnym. Zwracamy jej uwagę, na co ta z ryjem i wyzwiskami. Całą szopkę robi przy swojej córce (na oko 8-10 lat). Oczywiście nie robi nic i idzie sobie w cholerę.

Idziemy zgłosić sprawę do punktu informacyjnego. Oni na to, że mogą ją poprosić o zmianę miejsca, lub wezwać policję, ale nie zrobią nic. (╯°□°)╯︵ ┻━┻

Jako że nie byłem w pełni sprawny umysłowo nie drążyłem tematu. Następnym jednak razem, gdy sytuacja się powtórzy będę od nich żądał jakiejś reakcji. Jeśli nie będzie żadnej wzywam policję.

Paradoksalnie najbardziej nie rozumiem obsługi CH – powinni zareagować zamiast olewać sprawę. No trudno.

#wkurw #bezpieczenstwo #bmw #stanumyslu

Facebook pyta nowych użytkowników o hasło do ich konta e-mail

Data: 06.04.2019 18:07

Autor: Immortal_Emperor

purepc.pl

Tak, ja również nie wierzyłem, gdy przeczytałem informację prasową Bitdefendera dotyczącą tej praktyki. Okazuje się, że po wpadkach Facebooka związanych z bezpieczeństwem użytkowników (przetrzymywanie nieszyfrowanych haseł, dostępnych pracownikom Facebooka) i następujących po tym wszystkich zapewnieniach Marka Zuckerberga, że oto jego social media wkracza na zupełnie inną ścieżkę, dbając jak nigdy o bezpieczeństwo fejsbukowiczów, wydarza się coś karygodnego. Okazuje się, że Facebook poprosił jednego użytkownika o zweryfikowanie konta poprzez podanie hasła do osobistego e-maila. Ostatecznie Facebook w oświadczeniu prasowym odniósł się do powyższych praktyk.

#INTERNET #facebook #bezpieczenstwo #portalspolecznosciowy