Совершенное оружие искусственный интеллект

perfect weaponsИскусственный интеллект как совершенное оружие Видео впервые было продемонстрировано посетителям собрания членов Организации объединённых наций, посвящённого современным видам вооружения, которое состоялось в Женеве. Оно в правдоподобной форме рассказывает о том, насколько жутким может стать «умное оружие» будущего. Тем более что все технологии, показанные в этом художественном ролике, уже существуют сегодня. Осталось их лишь ещё немного миниатюризировать и собрать воедино. Главной темой видео стали крошечные дроны, способные с высокой точностью вычислять своих жертв и буквально врезаться в их головы, взрываясь при этом. Дроны держатся небольшим роем, выслеживают жертву, при необходимости проделывают отверстия в окнах, чтобы проникнуть в помещение, а также многое, многое другое Окно скоро закроется

Сброс пароля на китайских видеорегистраторах

passwords reset

Сброс пароля на китайских видеорегистраторах по протоколу telnet.

Кто не знаком с telnet, читаем это. Если коротко, то коннект производится так:

telnet hostname/IP port

Где hostname/IP — имя хоста/IP на который ты решил повеситься, port — номер порта, через который ты собрался иметь удаленную систему

Дополнительная защита входа с помощью программы syskey

сеть вирусНачиная с Windows NT4.0 в состав Windows входит программа syskey. Это служебная программа, призванная усилить защиту учетных записей путем дополнительного шифрования хеша паролей. По умолчанию эта функция включена в Windows XP и отключить эту защиту невозможно. При этом сам ключ, с помощью которого шифруются хеши паролей, хранится на локальном компьютере. При загрузке система находит этот ключ и расшифровывает учетные данные

Бой с тенью компьютерные вирусы и причины сетевого хаоса

сеть вирусВирусные атаки становятся все более опасными, поскольку на наших глазах произошла тотальная компьютеризация всех системообразующих элементов современной цивилизации: энергетики, коммунальных инфраструктур, телекоммуникаций, финансовых систем, железнодорожного и авиационного транспорта и т. д. Их функционирование и согласование связей отлаживалось десятилетиями. Сегодня же они полностью отданы во власть компьютерам. Благодаря значительному усложнению функциональности ПО и взрывному развитию глобальной сети Интернет возникли новые возможности для разработки и распространения вирусов. Однородное программное обеспечение, установленное на сотнях миллионов компьютеров, стало средой обитания для червей, за считанные мгновения поражающих сети на всех континентах. Случись массовый выход из строя электронных систем, и нас накроет вал отходов собственной

Режимы работы точки доступа

вай файИзначально для обеспечения безопасности в сетях 802.11 применялся алгоритм WEP(Wired Equivalent Privacy), включавший в себя алгоритм шифрования RC4 c 40-битным или 104-битным ключом и средства распределения ключей между пользователями, однако в 2001 году в нём была найдена принципиальная уязвимость, позволяющая получить полный доступ к сети за конечное (и весьма небольшое время) вне зависимости от длины ключа. Категорически не рекомендуется к использованию в настоящее время

Страницы

Подписка на ЦифТех RSS